KR102473187B1 - Access control system and access control method using the same - Google Patents

Access control system and access control method using the same Download PDF

Info

Publication number
KR102473187B1
KR102473187B1 KR1020170113568A KR20170113568A KR102473187B1 KR 102473187 B1 KR102473187 B1 KR 102473187B1 KR 1020170113568 A KR1020170113568 A KR 1020170113568A KR 20170113568 A KR20170113568 A KR 20170113568A KR 102473187 B1 KR102473187 B1 KR 102473187B1
Authority
KR
South Korea
Prior art keywords
door
user
information
authentication
access
Prior art date
Application number
KR1020170113568A
Other languages
Korean (ko)
Other versions
KR20190027063A (en
Inventor
이성직
신동목
최성빈
이재원
Original Assignee
주식회사 슈프리마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 슈프리마 filed Critical 주식회사 슈프리마
Priority to KR1020170113568A priority Critical patent/KR102473187B1/en
Priority to US15/845,929 priority patent/US10332325B2/en
Priority to JP2020534152A priority patent/JP7216101B2/en
Priority to EP18852901.0A priority patent/EP3680864A4/en
Priority to PCT/KR2018/010267 priority patent/WO2019050244A1/en
Publication of KR20190027063A publication Critical patent/KR20190027063A/en
Priority to US16/405,878 priority patent/US20190266818A1/en
Priority to US17/039,392 priority patent/US11386733B2/en
Priority to JP2022076344A priority patent/JP2022110033A/en
Priority to US17/862,379 priority patent/US11651638B2/en
Priority to KR1020220161908A priority patent/KR20220166239A/en
Application granted granted Critical
Publication of KR102473187B1 publication Critical patent/KR102473187B1/en
Priority to KR1020220177385A priority patent/KR20230007986A/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Abstract

본 발명은 출입 관리 시스템 및 이를 이용한 출입 관리 방법에 관한 것으로 본 발명의 일 양상에 따른 출입 관리 방법은 사용자 단말기의 전자기기의 설치 공간으로의 진입 여부에 기초하여 상기 전자기기에 대한 사용 허가 여부를 판단하는 출입 관리 방법으로, 인증 서버가 사용자 단말기로부터 진입 이력 정보를 획득하는 단계; 상기 인증 서버가 상기 전자기기로부터 사용을 요청한 사용자에 대한 허가 여부에 대한 판단을 요청 받는 단계; 상기 인증 서버가 상기 전자기기에 대한 사용 허가 여부를 판단하는 단계; 상기 인증 서버가 사용 허가 여부 판단 결과를 상기 전자기기로 전송하는 단계; 및 상기 전자기기가 상기 사용 허가 여부 판단 결과에 기초하여 사용을 허가 또는 거부하는 단계;를 포함할 수 있다.The present invention relates to an access control system and an access control method using the same, and an access control method according to an aspect of the present invention determines whether or not use of an electronic device is permitted based on whether a user terminal enters an electronic device installation space. As an access management method for determining, the step of obtaining, by an authentication server, entry history information from a user terminal; receiving a request for the authentication server to determine whether to permit a user requesting use of the electronic device; determining, by the authentication server, whether use of the electronic device is permitted; transmitting, by the authentication server, a result of determining whether use is permitted to the electronic device; and permitting or rejecting the use of the electronic device based on a result of determining whether the use is permitted.

Figure R1020170113568
Figure R1020170113568

Description

출입 관리 시스템 및 이를 이용한 출입 관리 방법{ACCESS CONTROL SYSTEM AND ACCESS CONTROL METHOD USING THE SAME}Access control system and access control method using the same {ACCESS CONTROL SYSTEM AND ACCESS CONTROL METHOD USING THE SAME}

본 발명은 출입 관리 시스템 및 이를 이용한 출입 관리 방법에 관한 것이다.The present invention relates to an access control system and an access control method using the same.

출입 관리 시스템이란, 도어를 통해 특정 공간으로 출입하고자 하는 출입자를 인식하여 관리하는 시스템으로, 현재 높은 보안성이 유지되는 출입 통제 시설뿐만 아니라, 일반적인 사무실, 가정집 등에도 널리 이용되고 있다.An access control system is a system that recognizes and manages a person who wants to enter a specific space through a door, and is widely used not only in access control facilities that maintain high security, but also in general offices and homes.

이러한 출입 관리 시스템에서 종래에 이용되는 인증 방법으로는 마그네틱 카드, 스마트 카드, 비접촉 무선 카드 등을 이용하는 인증 방법과 출입자의 지문, 홍재와 같은 생체 정보를 이용하는 인증 방법이 이용되고 있다.As authentication methods conventionally used in such an access control system, an authentication method using a magnetic card, a smart card, a non-contact wireless card, and the like, and an authentication method using biometric information such as a fingerprint of a person entering and exiting the system are used.

이러한 종래의 인증 방법에서, 출입자는 출입하려는 도어 근처에 설치된 인증 장치를 통해 인증을 수행하여야만 도어에 출입할 수 있었다. 이와 같이, 별도의 인증 장치를 통해 인증을 수행해야 함으로써, 출입자가 다수일 경우에는 인증을 수행하는데 오랜 시간이 걸린다는 문제점이 있다. 또한, 사용자는 마그네틱 카드 등의 별도 인증 수단을 항상 구비해야 한다는 불편함이 있으며, 이러한 별도 인증 수단이 분실될 경우에는 별도 인증 수단을 도용한 불법 출입자가 도어를 출입할 수 있다는 문제점이 있었다.In this conventional authentication method, a person can enter and exit a door only when authentication is performed through an authentication device installed near a door to be entered. In this way, since authentication must be performed through a separate authentication device, there is a problem in that it takes a long time to perform authentication when there are a large number of visitors. In addition, the user has the inconvenience of having to always have a separate authentication means such as a magnetic card, and if the separate authentication means is lost, there is a problem that an illegal entrant who steals the separate authentication means can enter the door.

또한 종래의 인증 방법에서는 도어 근처에 설치된 인증 장치들을 총괄하는 관제 서버가 구비되어 관제 서버를 이용한 인증을 수행해야만 인증이 되기 때문에 관제 서버와 도어 근처에 설치된 인증 장치들간의 통신이 단절되거나 관제 서버가 불능 상태인 경우에는 도어의 출입이 불가능해 지는 문제점이 있었다.In addition, in the conventional authentication method, since a control server that manages authentication devices installed near the door is provided and authentication is performed only when authentication is performed using the control server, communication between the control server and authentication devices installed near the door is disconnected or the control server In the disabled state, there is a problem in that entry and exit of the door is impossible.

최근에는, 이러한 문제점을 해결하기 위해 사용자 편의성을 높임과 동시에, 출입 관리 시스템의 보안성을 향상시키기 위한 노력이 계속되고 있다.Recently, efforts have been made to improve user convenience and security of the access control system at the same time in order to solve these problems.

본 발명의 일 과제는 사용자의 편의성이 높아지면서 출입 관리 시스템의 보안성을 증가시킬 수 있는 출입 관리 시스템 및 이를 이용한 출입 관리 방법을 제공하는 것이다.One object of the present invention is to provide an access control system and an access control method using the same, which can increase the security of the access control system while increasing user convenience.

본 발명이 해결하고자 하는 과제가 상술한 과제로 제한되는 것은 아니며, 언급되지 아니한 과제들은 본 명세서 및 첨부된 도면으로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The problem to be solved by the present invention is not limited to the above-mentioned problems, and problems not mentioned will be clearly understood by those skilled in the art from this specification and the accompanying drawings. .

본 발명의 일 양상에 따르면, 사용자 단말기의 전자기기의 설치 공간으로의 진입 여부에 기초하여 상기 전자기기에 대한 사용 허가 여부를 판단하는 출입 관리 방법으로, 인증 서버가 사용자 단말기로부터 진입 이력 정보를 획득하는 단계; 상기 인증 서버가 상기 전자기기로부터 사용을 요청한 사용자에 대한 허가 여부에 대한 판단을 요청 받는 단계; 상기 인증 서버가 상기 전자기기에 대한 사용 허가 여부를 판단하는 단계; 상기 인증 서버가 사용 허가 여부 판단 결과를 상기 전자기기로 전송하는 단계; 및 상기 전자기기가 상기 사용 허가 여부 판단 결과에 기초하여 사용을 허가 또는 거부하는 단계;를 포함하는 출입 관리 방법이 제공될 수 있다.According to an aspect of the present invention, an access management method for determining whether or not use of an electronic device is permitted based on whether a user terminal enters an electronic device installation space, wherein an authentication server obtains entry history information from a user terminal. doing; receiving a request for the authentication server to determine whether to permit a user requesting use of the electronic device; determining, by the authentication server, whether use of the electronic device is permitted; transmitting, by the authentication server, a result of determining whether use is permitted to the electronic device; and permitting or denying the use of the electronic device based on a result of determining whether or not the use is permitted.

본 발명의 다른 양상에 따르면, 인증 서버가 사용자 단말기로부터 대상 객실에 대한 진입 이력 정보를 획득하는 단계; 인증 서버가 컨트롤러로 상기 대상 객실의 객실 기능의 활성에 대한 명령을 전송하는 단계; 인증 서버가 사용자 단말기로부터 상기 대상 객실에 대한 진출 이력 정보를 획득하는 단계; 인증 서버가 상기 컨트롤러로 상기 대상 객실의 객실 기능의 비활성에 대한 명령을 전송하는 단계; 인증 서버가 상기 사용자 단말기로부터 기능 활성에 대한 요청을 획득하는 단계; 인증 서버가 컨트롤러로 상기 사용자 단말기로부터 요청 받은 기능에 대한 활성 명령을 전송하는 단계를 포함하는 출입 관리 방법이 제공될 수 있다.According to another aspect of the present invention, the step of obtaining, by the authentication server, entry history information on the target room from the user terminal; Transmitting, by the authentication server, a command for activating a room function of the target room to a controller; obtaining, by an authentication server, entry history information about the target room from a user terminal; Transmitting, by the authentication server, a command for inactivating a room function of the target room to the controller; obtaining, by an authentication server, a request for function activation from the user terminal; An access control method may be provided, which includes transmitting, by an authentication server, an activation command for a function requested from the user terminal to a controller.

본 발명의 또 다른 양상에 따르면, 제1 도어에 대한 출입 이력 정보를 획득하는 단계; 상기 제1 도어에 대한 출입 이력 정보를 전송한 사용자 단말기의 사용자가 투숙하는 객실의 객실 기능을 활성화 할 것을 요청하는 단계; 미리 정해진 시간 이내에 제2 도어에 대한 출입 이력 정보를 획득하였는 지 여부를 판단하는 단계; 및 상기 미리 정해진 시간 이내에 상기 제2 도어에 대한 출입 이력 정보를 획득하지 못한 경우 상기 객실의 객실 기능을 비활성화 할 것을 요청하는 단계;를 포함하는 출입 관리 방법이 제공될 수 있다.According to another aspect of the present invention, obtaining access history information for the first door; requesting activation of a room function of a room occupied by a user of a user terminal that has transmitted access history information on the first door; determining whether access history information on a second door is acquired within a predetermined time; and requesting deactivation of a room function of the guest room when access history information on the second door is not acquired within the predetermined time.

본 발명의 또 다른 양상에 따르면, 상술한 방법을 수행하기 위한 프로그램이 기록된 기록매체가 제공될 수 있다.According to another aspect of the present invention, a recording medium on which a program for performing the above-described method is recorded may be provided.

본 발명의 또 다른 양상에 따르면 사용자 단말기의 전자기기의 설치 공간으로의 진입 여부에 기초하여 상기 전자기기에 대한 사용 허가 여부를 판단하는 서버 장치로, 서버 통신부; 및 사용자 단말기로부터 진입 이력 정보를 획득하고, 전자기기로부터 사용을 요청한 사용자에 대한 허가 여부에 대한 판단을 요청 받아 상기 전자기기에 대한 사용 허가 여부를 판단하고, 사용 허가 여부 판단 결과를 상기 전자기기로 전송하는 서버 제어부;를 포함하는 서버 장치가 제공될 수 있다.According to another aspect of the present invention, a server device for determining whether or not use is permitted for an electronic device based on whether a user terminal enters an installation space of the electronic device, comprising: a server communication unit; and obtains entry history information from the user terminal, receives a request from the electronic device to determine whether or not to permit the user who has requested use, determines whether or not to use the electronic device, and transmits a result of the decision on whether or not to use the electronic device to the electronic device. A server device including a server control unit for transmission may be provided.

본 발명에 의하면, 인증 토큰을 활용하여 인증 토큰이 유효한 동안에 추가적인 인증 필요 없이 권한이 부여된 도어를 개방할 수 있게 함으로써 사용자 편의성이 증대될 수 있다. According to the present invention, user convenience can be increased by allowing an authorized door to be opened without the need for additional authentication while the authentication token is valid by utilizing the authentication token.

또 본 발명에 의하면, 인증 서버가 불능 상태이거나 인증 서버와 도어 개폐장치와의 통신이 단절된 상황에서도 인증 토큰이 유효한 동안에 권한이 부여된 도어를 개방할 수 있게 함으로써 사용자 편의성이 증대될 수 있다. In addition, according to the present invention, user convenience can be increased by allowing the authorized door to be opened while the authentication token is valid even in a situation where the authentication server is disabled or communication between the authentication server and the door opening/closing device is disconnected.

또 본 발명에 의하면, 진입 또는 진출에 대한 출입 상태 정보를 고려함으로써 사용자의 정당한 사용을 관리할 수 있다.In addition, according to the present invention, it is possible to manage the user's legitimate use by considering the access status information for entry or exit.

또 본 발명에 의하면, 비상 상황과 같은 특정 이벤트 발생 시 인증 토큰을 강제적으로 갱신함으로써 보다 신속하고 정확하게 사용자의 대피를 지원할 수 있다.In addition, according to the present invention, when a specific event such as an emergency occurs, it is possible to more quickly and accurately support the user's evacuation by forcibly updating the authentication token.

또 본 발명에 의하면, 해당 공간으로의 진입 여부를 고려하여 전자기기의 사용을 허가함으로써 무단 침입자의 전자기기 사용에 대한 보안을 강화할 수 있다In addition, according to the present invention, it is possible to strengthen the security against the use of an electronic device by an unauthorized intruder by permitting the use of the electronic device in consideration of whether or not to enter the space.

본 발명의 효과가 상술한 효과들로 제한되는 것은 아니며, 언급되지 아니한 효과들은 본 명세서 및 첨부된 도면으로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확히 이해될 수 있을 것이다. The effect of the present invention is not limited to the above-mentioned effects, and effects not mentioned will be clearly understood by those skilled in the art from this specification and the accompanying drawings.

도 1 은 본 발명의 일 실시예에 따른 출입 관리 시스템의 환경도이다.
도 2는 본 발명의 일 실시예에 따른 인증 서버의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 단말기의 블록도이다.
도 4는 본 발명의 일 실시예에 따른 도어 개폐 장치의 블록도이다.
도 5는 본 발명의 일 실시예에 따른 인증 토큰에 포함되는 정보의 데이터 구조를 나타내는 테이블의 예시도이다.
도 6은 본 발명의 일 실시예에 따른 사용자 등록 방법의 순서도이다.
도 7은 본 발명의 일 실시예에 따른 인증 토큰 발행 방법의 순서도이다.
도 8은 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 환경도이다.
도 9는 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 순서도이다.
도 10은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 환경도이다.
도 11은 본 발명의 일 실시예에 따른 출입 상태 관리 방법을 나타내는 순서도이다.
도 12는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제1 변형예를 나타내는 순서도이다.
도 13은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제2 변형예를 나타내는 순서도이다.
도 14는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제3 변형예를 나타내는 순서도이다.
도 15는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제4 변형예를 나타내는 순서도이다.
도 16은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제5 변형예를 나타내는 순서도이다.
도 17은 본 발명의 제 6 변형예에 따른 계측적 구조의 도어에 대한 환경도이다.
도 18은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6변형예를 나타내는 순서도이다.
도 19는 본 발명의 일 실시예에 따른 권한 강제 변경 방법의 환경도이다.
도 20은 본 발명의 일 실시예에 따른 권한 강제 변경 방법을 나타내는 순서도이다.
도 21은 본 발명의 일 실시예에 따른 도어 개폐 장치의 일반 상황 및 특수한 이벤트 발생 상황에서의 동작을 나타내는 예시도이다.
도 22는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 환경도이다.
도 23은 본 발명의 일 실시예에 따른 지역 연계 보안 방법을 나타내는 순서도이다.
도 24는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 제1변형예를 나타내는 순서도이다.
도 25는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 제2변형예를 나타내는 순서도이다.
1 is an environment diagram of an access control system according to an embodiment of the present invention.
2 is a block diagram of an authentication server according to an embodiment of the present invention.
3 is a block diagram of a terminal according to an embodiment of the present invention.
4 is a block diagram of a door opening and closing device according to an embodiment of the present invention.
5 is an exemplary view of a table showing a data structure of information included in an authentication token according to an embodiment of the present invention.
6 is a flowchart of a user registration method according to an embodiment of the present invention.
7 is a flowchart of an authentication token issuance method according to an embodiment of the present invention.
8 is an environment view of a door opening management method according to an embodiment of the present invention.
9 is a flowchart of a door opening management method according to an embodiment of the present invention.
10 is an environment diagram of an access state management method according to an embodiment of the present invention.
11 is a flowchart illustrating a method for managing an access state according to an embodiment of the present invention.
12 is a flowchart illustrating a first modified example of a method for managing an access state according to an embodiment of the present invention.
13 is a flowchart illustrating a second modified example of an access state management method according to an embodiment of the present invention.
14 is a flowchart illustrating a third modified example of a method for managing an access state according to an embodiment of the present invention.
15 is a flowchart illustrating a fourth modified example of the access state management method according to an embodiment of the present invention.
16 is a flowchart illustrating a fifth modified example of a method for managing access conditions according to an embodiment of the present invention.
17 is an environment view of a door having a metrological structure according to a sixth modified example of the present invention.
18 is a flowchart illustrating a sixth modified example of an access state management method according to an embodiment of the present invention.
19 is an environment diagram of a method for compulsory change of authority according to an embodiment of the present invention.
20 is a flowchart illustrating a method for compulsory change of authority according to an embodiment of the present invention.
21 is an exemplary diagram illustrating operations of a door opening and closing device according to an embodiment of the present invention in a general situation and a special event occurrence situation.
22 is an environment diagram of a regional association security method according to an embodiment of the present invention.
23 is a flowchart illustrating a local link security method according to an embodiment of the present invention.
24 is a flowchart illustrating a first modified example of a regional linkage security method according to an embodiment of the present invention.
25 is a flowchart illustrating a second modified example of a regional linkage security method according to an embodiment of the present invention.

본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예들을 가질 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다. The foregoing objects, features and advantages of the present invention will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. However, the present invention can apply various changes and can have various embodiments. Hereinafter, specific embodiments will be illustrated in the drawings and described in detail.

도면들에 있어서, 층 및 영역들의 두께는 명확성을 기하기 위하여 과장되어진 것이며, 또한, 구성요소(element) 또는 층이 다른 구성요소 또는 층의 "위(on)" 또는 "상(on)"으로 지칭되는 것은 다른 구성요소 또는 층의 바로 위 뿐만 아니라 중간에 다른 층 또는 다른 구성요소를 개재한 경우를 모두 포함한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 원칙적으로 동일한 구성요소들을 나타낸다. 또한, 각 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.In the drawings, the thickness of layers and regions is exaggerated for clarity, and elements or layers may be "on" or "on" other elements or layers. What is referred to includes all cases where another layer or other component is intervened in the middle as well as immediately above another component or layer. Like reference numerals designate essentially like elements throughout the specification. In addition, components having the same function within the scope of the same idea appearing in the drawings of each embodiment are described using the same reference numerals.

본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.If it is determined that a detailed description of a known function or configuration related to the present invention may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted. In addition, numbers (eg, first, second, etc.) used in the description process of this specification are only identifiers for distinguishing one component from another component.

또한, 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. In addition, the suffixes "module" and "unit" for the components used in the following description are given or used interchangeably in consideration of ease of writing the specification, and do not have meanings or roles that are distinguished from each other by themselves.

1. 용어의 정의1. Definition of terms

본 명세서에서 사용되는 용어는 다음과 같이 정의될 수 있다.Terms used in this specification may be defined as follows.

(1) 도어(1) door

도어(door)는 일 구역에 대한 통과를 차단 또는 허용할 수 있다. 도어는 문틀(doorframe) 및 문짝(door leaf)을 포함할 수 있다. 문틀은 통과를 차단 또는 허용하고자 하는 일 구역을 정의하는 고정된 구성일 수 있다. 문짝은 위치에 따라 통과를 차단 또는 허용하는 위치가 변경될 수 있으며, 외력에 의해 위치가 가변되는 구성일 수 있다. 문짝의 위치 가변은 문짝 전체의 위치 이동뿐만 아니라 회전에 의한 이동을 모두 포함하는 포괄적인 의미일 수 있다. 본 명세서에서는 이러한 문틀(doorframe) 및 문짝(door leaf)을 통칭하여 도어로 표현하도록 한다. 따라서 본 명세서에서 설명되는 도어의 이동 및 위치 변화는 문짝의 이동 및 위치 변화를 의미할 수 있다.A door may block or allow passage to an area. The door may include a doorframe and a door leaf. The door frame may be of fixed configuration defining an area in which passage is to be blocked or allowed. Depending on the position of the door leaf, the position of blocking or permitting passage may be changed, and the position of the door may be varied by an external force. The variable position of a door leaf may have a comprehensive meaning including not only movement of the entire door leaf but also movement by rotation. In this specification, the door frame and the door leaf are collectively referred to as a door. Therefore, the movement and position change of the door described herein may mean the movement and position change of the door leaf.

(2) 도어의 폐쇄 / 개방(2) Closing/opening the door

도어의 폐쇄는 문틀에 의해 정의되는 일 구역을 통과하지 못하도록 차단하는 위치에 문짝이 위치한 상태를 의미할 수 있으며, 도어의 개방은 문틀에 의해 정의되는 일 구역을 통과할 수 있는 공간이 확보되는 위치에 문짝이 위치한 상태를 의미할 수 있다. 본 명세서에서 사용되는 도어의 상태 변경은 폐쇄에서 개방으로의 상태 변화 및 개방에서 폐쇄로의 상태 변화 중 적어도 하나일 수 있다.The closing of the door may refer to a state in which the door is positioned at a position blocking passage of a zone defined by the door frame, and the opening of the door is a position in which a space to pass through a zone defined by the door frame is secured. may indicate a state in which a door leaf is located in . The state change of the door used in this specification may be at least one of a state change from closed to open and a state change from open to closed.

또한 도어의 폐쇄 동작은 문짝을 개방 위치에서 닫힘 위치로 이동시키기 위한 과정을 수행하는 것일 수 있으며, 도어의 개방 동작은 문짝을 폐쇄 위치에서 개방 위치로 이동시키기 위한 과정을 수행하는 것일 수 있다.Also, the closing operation of the door may be a process of moving the door leaf from the open position to the closed position, and the opening operation of the door may be performing a process of moving the door leaf from the closed position to the open position.

또한 본 명세서에서 도어의 폐쇄 및 개방은 문짝의 위치 이동에 따른 상태 변화뿐만 아니라 잠금 해제에 의해 도어를 개방할 수 있는 상태인지 또는 잠금에 의해 개방할 수 없는 상태인지를 포함할 수 있다. 따라서 본 발명의 몇몇 실시예에서 도어의 폐쇄는 도어가 잠금 상태임을 의미할 수 있으며, 도어의 개방은 도어가 잠금 해제 상태임을 의미할 수 있다.Further, in the present specification, closing and opening a door may include a state change according to a position movement of a door leaf as well as whether the door can be opened by unlocking or cannot be opened by locking. Accordingly, in some embodiments of the present invention, closing the door may mean that the door is in a locked state, and opening the door may mean that the door is in an unlocked state.

본 발명의 일 실시예에서, 도어의 폐쇄 및 개방과 도어의 잠금 및 잠금 해제는 서로 독립적일 수 있다.In one embodiment of the present invention, closing and opening of the door and locking and unlocking of the door may be independent of each other.

예를 들어 도어가 폐쇄되지 않더라고 잠금 유닛에 의해 장애물이 제공될 수 있다. 다른 예를 들어 도어가 잠금 해제 상태이더라도 문짝은 폐쇄 위치에 위치할 수 있다. 따라서, 도어가 폐쇄 상태일 때 반드시 잠금 상태이어야 하고, 개방 상태 일 때 반드시 잠금 해제 상태인 것으로 한정되지 않을 수 있다.For example, an obstacle may be provided by means of a locking unit even if the door is not closed. For another example, even when the door is unlocked, the door leaf may be positioned in the closed position. Accordingly, the door may not necessarily be in a locked state when the door is in a closed state and be in an unlocked state when the door is in an open state.

(3) 도어의 잠금 / 잠금해제(3) Door lock/unlock

잠금 및 잠금 해제는 도어의 개방이 가능한지 여부에 관한 것일 수 있다.Locking and unlocking may relate to whether or not the door can be opened.

도어의 잠금은 도어의 개방이 불가하도록 외력 및 장애물 등이 제공된 것을 의미할 수 있으며, 잠금 해제는 도어의 개방이 가능하도록 외력이나 장애물의 제공이 해제된 것을 의미할 수 있다.The locking of the door may mean that an external force or an obstacle is provided to prevent the door from opening, and the unlocking may mean that the provision of an external force or an obstacle is released so that the door can be opened.

또한 도어의 잠금 동작은 개방이 불가하도록 외력 및/또는 장애물 등을 제공하기 위한 과정을 수행하는 것일 수 있으며, 도어의 잠금 해제 동작은 도어의 개방이 불가하도록 제공되었던 외력 및/또는 장애물을 제공을 해제하는 과정을 수행하는 것일 수 있다.In addition, the locking operation of the door may perform a process for providing an external force and/or an obstacle to prevent opening, and the unlocking operation of the door provides an external force and/or an obstacle to prevent the door from being opened. It may be to perform the process of releasing.

(4) 출입(4) Access

출입은 사용자가 문틀에 의해 정의되는 공간을 통과하는 것일 수 있다. 출입은 단말을 소지하는 사용자가 도어의 외측에서 도어의 내측으로 이동하는 진입 및 단말을 소지하는 사용자가 도어의 내측에서 도어의 외측으로 이동하는 진출 구분될 수 있다. Entry and exit may be for a user to pass through a space defined by a door frame. Entry and exit may be divided into entry in which a user holding a terminal moves from the outside of the door to the inside of the door, and entry in which a user in possession of the terminal moves from the inside of the door to the outside of the door.

(5) 도어의 내측/외측(5) inside/outside of door

도어의 내측은 도어에의 출입 권한이 없는 사람의 입장이 통제되는 영역을 의미하고, 도어의 외측은 도어를 기준으로 상기 내측의 반대측을 의미할 수 있다. 예를 들어, 특정 도어에 대하여 정당한 출입 권한을 가진 사용자는, 본 발명의 실시예들에 따라서, 상기 특정 도어의 외측에서 내측으로 진입할 수 있으나 정당한 출입 권한을 가지지 못한 자는, 본 발명의 실시예들에 따라서, 상기 특정 도어의 외측에서 내측으로 진입할 수 없다.The inner side of the door may refer to an area in which access of persons without permission to access the door is controlled, and the outer side of the door may refer to an opposite side of the inner side with respect to the door. For example, according to embodiments of the present invention, a user having legitimate access rights to a specific door may enter from the outside to the inside of the specific door, but a person who does not have legitimate access rights may enter the specific door according to embodiments of the present invention. Depending on these, it is not possible to enter the inside from the outside of the specific door.

(6) 토큰(6) Token

본 명세서에서 토큰은 출입 관리 시스템에서 사용되는 적어도 일부의 정보를 포함하는 소정 형식의 데이터일 수 있다. 본 명세서에서 토큰은 용도에 따라 인증 토큰 및 갱신 토큰 등으로 구별될 수 있다. 이러한 인증 토큰 및 갱신 토큰 등의 구별은 토큰이 포함하고 있는 정보가 서로 상이할 뿐 토큰의 형식은 동일할 수 있다. 다만, 인증 토큰 및 갱신 토큰의 형식이 반드시 동일해야 하는 것은 아니며 실시예에 따라 인증 토큰 및 갱신 토큰은 서로 상이한 형식으로 제공될 수 있음은 물론이다.본 명세서에서 토큰의 유형은 인증 토큰 및 갱신 토큰 등과 같은 토큰의 사용 목적에 따른 분류일 수 있으며, 토큰의 형식은 서비스 제공자에 의해 정의된 임의의 형식일 수 있으며, 그밖에도 JWT(Json Web Token), SAML(Security Assertion Markup Language) 및 XrML(eXtensible rights Markup Language) 등과 같은 형식을 포함할 수 있다.In this specification, a token may be data in a predetermined format including at least some information used in an access control system. In this specification, tokens may be classified into authentication tokens and renewal tokens according to usage. The distinction between authentication tokens and update tokens is that information included in the tokens is different from each other, but the tokens may have the same format. However, the formats of the authentication token and the renewal token are not necessarily the same, and the authentication token and the renewal token may be provided in different formats according to embodiments. In this specification, the types of tokens refer to the authentication token and the renewal token It may be classified according to the purpose of use of the token, such as, etc., and the format of the token may be any format defined by the service provider. In addition, JWT (Json Web Token), SAML (Security Assertion Markup Language) and XrML (eXtensible rights Markup Language), etc.

(7) 사용자 식별 정보(7) User identification information

사용자 식별 정보는 본 발명의 출입관리시스템(10000)에서 복수의 사용자 중에서 특정 사용자를 식별하기 위한 정보일 수 있다. 예시적으로 사용자 식별 정보는 아이디와 같이 사용자에게 고유하게 부여된 식별 정보일 수 있다.User identification information may be information for identifying a specific user among a plurality of users in the access control system 10000 of the present invention. For example, the user identification information may be identification information uniquely assigned to the user, such as an ID.

(8) 사용자 정보(8) User information

사용자 정보는 전술한 사용자 식별 정보를 생성하기 위해 이용되는 정보일 수 있다. 예를 들어 사용자 정보는 사용자의 개인적인 정보로서, 주민 등록 번호, 생년월일, 주소, 회사 사번 및 핸드폰 번호 등과 같이 통상적으로 사용자 본인임을 확인하는데 요구되는 정보일 수 있다. User information may be information used to generate the aforementioned user identification information. For example, user information is personal information of a user, and may be information normally required to identify the user, such as a resident registration number, date of birth, address, company number, and mobile phone number.

(9) 단말기 식별 정보(9) Terminal identification information

단말기 식별 정보는 복수의 사용자 단말기 중에서 특정 사용자 단말기를 식별하기 위한 정보일 수 있다. 예를 들어 단말기 식별 정보는 UUID(Universal Unique Identifier), UID(Unique Identifier), 단말의 IP 어드레스(IP Address), 맥 어드레스(MAC Address), CPU(MCU) 시리얼 넘버 또는 HDD 시리얼 넘버, 단말의 통신 번호 중 적어도 하나를 포함할 수 있다.The terminal identification information may be information for identifying a specific user terminal among a plurality of user terminals. For example, device identification information includes UUID (Universal Unique Identifier), UID (Unique Identifier), device IP address, MAC address, CPU (MCU) serial number or HDD serial number, and device communication It may include at least one of the numbers.

(10) 도어 식별 정보(10) Door identification information

도어 식별 정보는 복수의 도어 중에서 특정 도어를 식별하기 위한 정보일 수 있다. 예를 들어, 도어 식별 정보는 도어에 부여된 식별 정보 및 도어 개폐장치에 부여된 식별정보 중 적어도 하나일 수 있다. 도어 식별 정보는 도어 저장부에 저장될 수 있다. 또한 본 발명의 몇몇 실시예에 따라 도어 식별 정보는 인증 토큰에 포함될 수 있다.The door identification information may be information for identifying a specific door among a plurality of doors. For example, the door identification information may be at least one of identification information assigned to the door and identification information assigned to the door opening/closing device. Door identification information may be stored in the door storage unit. Also, according to some embodiments of the present invention, door identification information may be included in an authentication token.

2. 시스템 구성2. System configuration

도 1 은 본 발명의 일 실시예에 따른 출입 관리 시스템(10000)의 환경도이다.1 is an environment diagram of an access control system 10000 according to an embodiment of the present invention.

도 1을 참조하면 출입 관리 시스템(10000)은 인증 서버(1000), 단말기(2000), 도어 개폐장치(3000), 도어(4000) 및 제3자 인증 서버(5000)를 포함할 수 있다.Referring to FIG. 1 , an access control system 10000 may include an authentication server 1000, a terminal 2000, a door opening/closing device 3000, a door 4000, and a third party authentication server 5000.

인증 서버(1000)는 외부 전자기기와 연결될 수 있다. 이하에서, 특정 장치가 다른 장치와 연결되었다는 것은, 특정 장치와 다른 장치가 물리적으로 연결되었다는 의미, 특정 장치가 다른 장치와 전기적으로 연결되었다는 의미 또는 특정 장치와 다른 장치가 통신적으로 연결되었다는 의미 중 적어도 하나를 포함할 수 있다. 위의 예에서, 인증 서버(1000)가 외부 전자기기와 연결되었다는 것의 의미는 인증 서버(1000)와 외부 전자기기가 통신적으로 연결되었다는 것으로, 예를 들어, 인증 서버(1000)와 외부 전자기기가 상호간에 데이터를 송수신 할 수 있다는 의미일 수 있다.The authentication server 1000 may be connected to an external electronic device. Hereinafter, when a specific device is connected to another device, it means that a specific device and another device are physically connected, a specific device is electrically connected to another device, or a specific device and another device are communicatively connected. may contain at least one. In the above example, that the authentication server 1000 is connected to an external electronic device means that the authentication server 1000 and the external electronic device are communicatively connected, for example, the authentication server 1000 and the external electronic device. It may mean that data can be transmitted and received with each other.

본 발명의 몇몇 실시예에 따르면 인증 서버(1000)는 단말기(2000)와 연결될 수 있다. 또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)는 제3 자 인증 서버(5000)와 연결될 수 있다. 또한 도 1에 도시되지 않았지만 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)는 사무 전자기기(6000) 및 호텔 컨트롤러(7000) 등과 연결할 수 있다. 본 발명의 일 실시예에 따르면 인증 서버(1000)는 인증을 수행할 수 있다.According to some embodiments of the present invention, the authentication server 1000 may be connected to the terminal 2000. Also, according to some embodiments of the present invention, the authentication server 1000 may be connected to a third party authentication server 5000. Also, although not shown in FIG. 1 , according to some embodiments of the present invention, the authentication server 1000 may be connected to the office electronic device 6000 and the hotel controller 7000 . According to an embodiment of the present invention, the authentication server 1000 may perform authentication.

인증 서버(1000)는 단말기(2000)의 사용자에 대한 인증을 수행할 수 있다. 또는 인증 서버(1000)는 단말기(2000) 자체에 대한 인증을 수행할 수 있다.The authentication server 1000 may perform authentication of the user of the terminal 2000 . Alternatively, the authentication server 1000 may perform authentication of the terminal 2000 itself.

단말기(2000)는 인증 서버(1000) 및 도어 개폐장치(3000)와 연결될 수 있다. 단말기(2000)는 인증 서버(1000)로 사용자 등록 및 인증 등에 필요한 데이터를 제공할 수 있다. 또한 단말기(2000)는 도어 개폐장치(3000)로 도어 개방 요청에 필요한 데이터를 전송할 수 있으며, 도어 개폐장치(3000)로부터 개방 요청의 결과에 대한 데이터를 획득할 수 있다. 이 밖에도 단말기(2000)는 인증 서버(1000) 및 도어 개폐장치(3000)와 다양한 데이터를 주고받을 수 있다.The terminal 2000 may be connected to the authentication server 1000 and the door opening/closing device 3000 . The terminal 2000 may provide data necessary for user registration and authentication to the authentication server 1000 . In addition, the terminal 2000 may transmit data required for a door opening request to the door opening/closing device 3000, and may obtain data about a result of the door opening request from the door opening/closing device 3000. In addition, the terminal 2000 may exchange various data with the authentication server 1000 and the door opening/closing device 3000 .

또한 단말기(2000)는 후술할 몇몇 실시예를 수행하기 위한 어플리케이션을 제공할 수 있다. Also, the terminal 2000 may provide applications for performing some embodiments to be described later.

또한 단말기(2000)는 예를 들어 스마트 폰, 태블릿, PDA, 노트북 및 웨어러블 디바이스 등일 수 있다. 다른 예를 들어 단말기(2000)는 데이터를 기록할 수 있는 스마트 카드, IC 카드, 마그네틱 카드 및 RF칩 등일 수 있다.Also, the terminal 2000 may be, for example, a smart phone, a tablet, a PDA, a laptop computer, and a wearable device. For another example, the terminal 2000 may be a smart card capable of recording data, an IC card, a magnetic card, and an RF chip.

또한 단말기(2000)는 역할에 따라 사용자 단말기(2000a) 및 관리자 단말기(2000b)로 구분될 수 있다.Also, the terminal 2000 may be divided into a user terminal 2000a and a manager terminal 2000b according to roles.

도어 개폐장치(3000)는 도어(4000)의 개방 또는 폐쇄를 제어할 수 있다. The door opening and closing device 3000 may control opening or closing of the door 4000 .

예를 들어 도어 개폐장치(3000)는 도어(4000)에 설치되어 도어(4000)를 잠금 또는 잠금 해제를 제어할 수 있다. 도어 개폐장치(3000)는 반드시 도어에 설치되어야 하는 것은 아니며, 선택에 따라 다양한 형태로 제공될 수 있다. 예를 들어 도어 개폐장치(3000)는 도어와 인접한 벽에 설치되어 도어에 장애물을 제공 또는 해제할 수 있다. 또한 도어 개폐장치(3000)는 도어(4000)가 자동문인 경우 문짝의 위치를 변경하여 도어(4000)를 개방 또는 폐쇄할 수 있다.For example, the door opening and closing device 3000 may be installed on the door 4000 to control locking or unlocking of the door 4000 . The door opening and closing device 3000 does not necessarily have to be installed on the door, and may be provided in various forms depending on selection. For example, the door opening/closing device 3000 may be installed on a wall adjacent to a door to provide or remove an obstacle to the door. Also, when the door 4000 is an automatic door, the door opening and closing device 3000 may open or close the door 4000 by changing the position of a leaf.

또한 도어(4000)는 일 구역에 대한 통과를 차단 또는 허용할 수 있다.In addition, the door 4000 may block or permit passage of a zone.

또한 도어(4000)는 도어 개폐장치(3000)에 의해 상태가 변경될 수 있다.Also, the state of the door 4000 may be changed by the door opening/closing device 3000 .

또한 본 발명의 몇몇 실시예에 따르면 복수의 도어 개폐 장치(3000)는 서로 연결될 수 있다. 예를 들어 도 1에 도시된 바와 같이 제1 도어 개폐 장치(3000a) 및 제2 도어 개폐 장치(3000b)는 서로 연결될 수 있다. 또한 도 1에 도시된 수 보다 더 많은 수의 도어 개폐 장치(3000)가 서로 연결될 수 있다. 또한 복수의 도어 개폐 장치(3000)에 있어서, 모든 도어 개폐 장치(3000)가 서로 연결되어야 하는 것은 아니며, 직렬 형태로 연결되어 제공될 수 있다. 예를 들어 제1 도어 개폐 장치(3000a)는 제2 도어 개폐 장치(3000b)와 연결되고, 제2 도어 개폐 장치(3000b)는 제3 도어 개폐 장치(미도시)와 연결되는 형태로 제공될 수 있다. 또한, 선택에 따라 복수의 도어 개폐 장치(3000)가 하나의 도어 개폐 장치(3000)에 병렬로 연결되는 형태로 제공될 수 있다. 복수의 도어 개폐 장치(3000)간의 연결은 상술한 예시로 제한되는 것은 아니며, 선택에 따라 다양한 형태로 제공될 수 있다.Also, according to some embodiments of the present invention, a plurality of door opening and closing devices 3000 may be connected to each other. For example, as shown in FIG. 1 , the first door opening and closing device 3000a and the second door opening and closing device 3000b may be connected to each other. Also, a greater number of door opening and closing devices 3000 than those shown in FIG. 1 may be connected to each other. In addition, in the plurality of door opening and closing devices 3000, not all door opening and closing devices 3000 need to be connected to each other, and may be provided connected in series. For example, the first door opening and closing device 3000a may be connected to the second door opening and closing device 3000b, and the second door opening and closing device 3000b may be connected to a third door opening and closing device (not shown). have. Also, according to selection, a plurality of door opening and closing devices 3000 may be provided in a form connected in parallel to one door opening and closing device 3000 . The connection between the plurality of door opening and closing devices 3000 is not limited to the above example, and may be provided in various forms according to selection.

또한 복수의 도어 개폐 장치(3000)간의 연결은 필수 적인 것은 아니며, 본 발명의 몇몇 실시예에 따른 복수의 도어 개폐 장치(3000)는 서로 연결되지 않은 형태로 제공될 수 있다.In addition, connection between the plurality of door opening and closing devices 3000 is not essential, and the plurality of door opening and closing devices 3000 according to some embodiments of the present invention may be provided in a form in which they are not connected to each other.

다만, 도 1에 도시된 환경도는 설명의 편의를 위한 예시일 뿐이며 이에 한정되지 않는다. 본 발명의 몇몇 실시예에 따르면 도 1의 환경도에서 구성이 부가되거나 제외 될 수 있으며, 또한 세분화 될 수 있다.However, the environment diagram shown in FIG. 1 is only an example for convenience of description and is not limited thereto. According to some embodiments of the present invention, configurations may be added or excluded from the environment diagram of FIG. 1 and may also be subdivided.

도 2는 본 발명의 일 실시예에 따른 인증 서버(1000)의 블록도이다.2 is a block diagram of an authentication server 1000 according to an embodiment of the present invention.

도 2를 참조하면 인증 서버(1000)는 서버 통신부(1100), 서버 입력부(1200), 서버 저장부(1300), 서버 디스플레이부(1400) 및 서버 제어부(1500)를 포함할 수 있다.Referring to FIG. 2 , the authentication server 1000 may include a server communication unit 1100, a server input unit 1200, a server storage unit 1300, a server display unit 1400, and a server control unit 1500.

서버 통신부(1100)는 인증 서버(1000)와 외부 전자기기를 연결할 수 있다. 즉, 서버 통신부(1100)는 외부 전자기기와 데이터를 송/수신할 수 있다. 또한, 서버 통신부(1100)는 단말기(2000)와 필요에 따라 통신 연결을 유지 또는 해제할 수 있다. 또한 서버 통신부(1100)는 실시 형태에 따라 상시적으로 단말기(2000)와 연결을 유지하도록 제공될 수 있다.The server communication unit 1100 may connect the authentication server 1000 and external electronic devices. That is, the server communication unit 1100 may transmit/receive data with an external electronic device. Also, the server communication unit 1100 may maintain or disconnect a communication connection with the terminal 2000 as needed. Also, the server communication unit 1100 may be provided to constantly maintain a connection with the terminal 2000 according to an embodiment.

또한, 서버 통신부(1100)는 유선 통신 방식 및 무선 통신 방식 중 적어도 하나의 통신 방식을 지원하는 통신 모듈일 수 있다.Also, the server communication unit 1100 may be a communication module supporting at least one communication method among a wired communication method and a wireless communication method.

서버 입력부(1200)는 사용자 입력에 대응하는 전기 신호를 획득할 수 있다. 예를 들어 서버 입력부(1200)는 키패드, 키보드, 스위치, 버튼 및 터치 스크린 등을 포함할 수 있다.The server input unit 1200 may obtain an electrical signal corresponding to a user input. For example, the server input unit 1200 may include a keypad, keyboard, switch, button, and touch screen.

서버 저장부(1300)는 데이터를 저장할 수 있다.The server storage unit 1300 may store data.

예를 들어, 서버 저장부(1300)는 단말기(2000)로부터 획득한 데이터를 저장할 수 있다. 다른 예를 들어, 서버 저장부(1300)는 인증 서버(1000)의 동작에 필요한 프로그램을 저장할 수 있다.For example, the server storage unit 1300 may store data acquired from the terminal 2000 . For another example, the server storage unit 1300 may store programs necessary for the operation of the authentication server 1000 .

서버 디스플레이부(1400)는 시각적인 정보를 출력할 수 있다.The server display unit 1400 may output visual information.

예를 들어 서버 디스플레이부(1400)는 LCD, OLED, 아몰레드 디스플레이 등일 수 있다.For example, the server display unit 1400 may be an LCD, OLED, or AMOLED display.

서버 제어부(1500)는 인증 서버(1000)의 동작을 총괄할 수 있다.The server controller 1500 may oversee operations of the authentication server 1000 .

본 발명의 인증 서버(1000)는 반드시 상술한 구성을 모두 포함해야 하는 것은 아니며, 선택에 따라 일부 구성이 제외된 형태로 제공될 수 있다. 예를 들어 인증 서버(1000)가 직접적인 시각적 정보의 제공을 하지 않는 경우 인증 서버(1000)는 서버 디스플레이부(1400)가 제외된 형태로 제공될 수 있다. 또한 인증 서버(1000)는 선택에 따라 추가적인 기능 및 동작 등을 수행하기 위한 구성이 부가된 형태로 제공될 수 있다.The authentication server 1000 of the present invention does not necessarily have to include all of the above-described components, and may be provided in a form excluding some components according to selection. For example, when the authentication server 1000 does not directly provide visual information, the authentication server 1000 may be provided in a form in which the server display unit 1400 is excluded. In addition, the authentication server 1000 may be provided in a form in which a configuration for performing additional functions and operations is added according to selection.

도 3은 본 발명의 일 실시예에 따른 단말기(2000)의 블록도이다.3 is a block diagram of a terminal 2000 according to an embodiment of the present invention.

도 3을 참조하면 단말기(2000)는 단말기 통신부(2100), 단말기 디스플레이부(2200), 단말기 입력부(2300), 위치 정보 수집부(2400), 단말기 저장부(2500) 및 단말기 제어부(2600)를 포함할 수 있다.Referring to FIG. 3, a terminal 2000 includes a terminal communication unit 2100, a terminal display unit 2200, a terminal input unit 2300, a location information collection unit 2400, a terminal storage unit 2500, and a terminal control unit 2600. can include

단말기 통신부(2100)는 단말기(2000)를 외부 전자기기와 연결할 수 있다. 일 예로, 단말기 통신부(2100)는 사용자 단말기(2000a)를 인증 서버(1000), 도어 개폐장치(3000) 및 제3자 인증 서버(5000)등의 외부 전자기기와 연결될 수 있다. 또한, 단말기 통신부(2100)는 유선 및/또는 무선 통신을 지원하는 통신 모듈일 수 있다.The terminal communication unit 2100 may connect the terminal 2000 to an external electronic device. For example, the terminal communication unit 2100 may connect the user terminal 2000a to external electronic devices such as the authentication server 1000, the door opening/closing device 3000, and the third party authentication server 5000. Also, the terminal communication unit 2100 may be a communication module supporting wired and/or wireless communication.

단말기 디스플레이부(2200)는 시각적인 정보를 출력할 수 있다. The terminal display unit 2200 may output visual information.

단말기 디스플레이부(2200)가 터치 스크린으로 제공되는 경우, 단말기 디스플레이부(1200)는 단말기 입력부(2300)의 기능을 수행할 수 있다. 이 경우, 선택에 따라 별도의 단말기 입력부(2300)가 제공되지 않을 수 있으며, 볼륨 조절, 전원 버튼 및 홈 버튼 등 제한적인 기능을 수행하는 단말기 입력부(2300)가 제공될 수 있다.When the terminal display unit 2200 is provided as a touch screen, the terminal display unit 1200 may perform the function of the terminal input unit 2300. In this case, a separate terminal input unit 2300 may not be provided according to selection, and a terminal input unit 2300 that performs limited functions such as volume control, power button, and home button may be provided.

단말기 입력부(2300)는 사용자의 입력에 대응하는 신호를 획득할 수 있다.The terminal input unit 2300 may obtain a signal corresponding to a user's input.

단말기 입력부(2300)는 예를 들어 키보드, 키 패드, 버튼, 조그셔틀 및 휠 등으로 구현될 수 있다.The terminal input unit 2300 may be implemented as, for example, a keyboard, a keypad, a button, a jog shuttle, and a wheel.

또한 사용자의 입력은 예를 들어 버튼의 누름, 터치 및 드래그 등일 수 있다.Also, the user's input may be, for example, button press, touch, and drag.

단말기 디스플레이부(2200)가 터치 스크린으로 구현되는 경우 단말기 디스플레이부(2200)가 단말기 입력부(2300)의 역할을 수행할 수 있다.When the terminal display unit 2200 is implemented as a touch screen, the terminal display unit 2200 may serve as a terminal input unit 2300.

위치 정보 수집부(2400)는 단말기(2000)가 자신의 위치를 판단하기 위한 위치 정보를 획득할 수 있다. 예를 들어 위치 정보 수집부는 GPS 모듈과 같이 위치를 판단하기 위한 좌표 정보를 획득하는 모듈일 수 있다.The location information collecting unit 2400 may obtain location information for the terminal 2000 to determine its own location. For example, the location information collection unit may be a module that obtains coordinate information for determining a location, such as a GPS module.

단말기 저장부(2400)는 데이터를 저장할 수 있다.The terminal storage unit 2400 may store data.

단말기 저장부(2400)는 예를 들어 플래시 메모리, RAM, ROM, SSD, SD CARD 및 광학 디스크 등으로 구현될 수 있다.The terminal storage unit 2400 may be implemented with, for example, flash memory, RAM, ROM, SSD, SD CARD, and optical disk.

단말기 저장부(2400)는 단말기(2000)의 동작에 필요한 데이터를 저장할 수 있다.The terminal storage unit 2400 may store data required for operation of the terminal 2000 .

단말기 제어부(2500)는 단말기(2000)의 동작을 총괄할 수 있다.The terminal control unit 2500 may oversee operations of the terminal 2000 .

도 4는 본 발명의 일 실시예에 따른 도어 개폐장치(3000)의 블록도이다.4 is a block diagram of a door opening and closing device 3000 according to an embodiment of the present invention.

도 4를 참조하면 도어 개폐장치(3000)는 도어 통신부(3100), 도어 디스플레이부(3200), 도어 음성 출력부(3300), 도어 센서부(3400), 도어 저장부(3500), 도어 동력부(3600) 및 도어 제어부(3700)를 포함할 수 있다.Referring to FIG. 4 , the door opening and closing device 3000 includes a door communication unit 3100, a door display unit 3200, a door audio output unit 3300, a door sensor unit 3400, a door storage unit 3500, and a door power unit. 3600 and a door control unit 3700.

도어 통신부(3100)는 외부 전자기기와 통신할 수 있는 통신 모듈일 수 있다.The door communication unit 3100 may be a communication module capable of communicating with external electronic devices.

도어 통신부(3100)는 도어 개폐장치(3000)와 단말기(2000)를 연결할 수 있다.The door communication unit 3100 may connect the door opening/closing device 3000 and the terminal 2000.

도어 통신부(3100)는 무선 통신 방식으로 통신을 연결할 수 있다. 예를 들어, 도어 통신부(3100)는 WLAN(Wireless LAN), WiFi(Wireless Fidelity), WiFi Direct 등의 무선 인터넷 인터페이스와 블루투스(Bluetooth), BLE(Bluetooth Low Energy), 적외선 통신(Infrared Data Association; IrDA) 등의 무선 통신 방식을 지원하는 통신 모듈일 수 있다. 또한 도어 통신부(3100)는 RF 리더기, IC 리더기 및 마그네틱 리더기 등과 같이 외부 전자기기로부터 정보를 읽어 들일 수 있는 리더기일 수 있다.The door communication unit 3100 may connect communication using a wireless communication method. For example, the door communication unit 3100 is a wireless Internet interface such as WLAN (Wireless LAN), WiFi (Wireless Fidelity), WiFi Direct, Bluetooth, BLE (Bluetooth Low Energy), infrared communication (Infrared Data Association; IrDA) ) may be a communication module supporting a wireless communication method such as In addition, the door communication unit 3100 may be a reader capable of reading information from external electronic devices such as an RF reader, an IC reader, and a magnetic reader.

도어 디스플레이부(3200)는 시각적인 정보를 출력할 수 있다.The door display unit 3200 may output visual information.

도어 디스플레이부(3200)는 사용자에게 시각적으로 제공하기 위한 정보를 출력할 수 있다. 도어 디스플레이부(3200)가 터치 패널을 포함하는 경우 도어 디스플레이부(3200)는 터치 입력을 기반으로 한 입력 장치로 동작할 수 있다.The door display unit 3200 may output information to visually provide to the user. When the door display unit 3200 includes a touch panel, the door display unit 3200 may operate as an input device based on touch input.

도어 음성 출력부(3300)는 사용자에게 청각적으로 제공하기 위한 정보를 출력할 수 있다.The door voice output unit 3300 may output information to be provided to the user aurally.

예를 들어 음성 출력부(3300)는 소리를 출력하는 스피커(Speaker) 및 부져(Buzzer) 등일 수 있다.For example, the audio output unit 3300 may be a speaker and a buzzer that output sound.

도어 센서부(3400)는 도어 개폐장치(3000)에 필요한 외부 환경에 대한 신호를 획득할 수 있다. 예를 들어 도어 센서부(3400)는 사용자 및 사물 등과의 거리에 대한 신호를 획득할 수 있다. 다른 예를 들어 도어 센서부(3400)는 문짝의 위치 판단에 필요한 신호를 획득할 수 있다The door sensor unit 3400 may acquire a signal for an external environment required for the door opening and closing device 3000 . For example, the door sensor unit 3400 may obtain a signal about a distance between a user and an object. For another example, the door sensor unit 3400 may obtain a signal necessary for determining the position of a door leaf.

도어 저장부(3500)는 도어 제어부(3700)의 제어 동작을 수행하기 위한 프로그램을 저장할 수 있으며, 외부로부터 수신되는 데이터 및 도어 제어부(3700)로부터 생성되는 데이터 등을 저장할 수 있다.The door storage unit 3500 may store a program for performing a control operation of the door controller 3700, and may store data received from the outside and data generated from the door controller 3700.

도어 동력부(3600)는 문짝의 잠금 또는 잠금 해제에 필요한 동력을 제공할 수 있다. 또한 도어 동력부(3600)는 도어(4000)가 자동문으로 구현되는 경우 문짝의 개방 또는 폐쇄에 필요한 동력을 제공할 수 있다.The door power unit 3600 may provide power necessary for locking or unlocking the door. In addition, the door power unit 3600 may provide power required to open or close the door when the door 4000 is implemented as an automatic door.

도어 동력부(3600)는 모터, 솔레노이드 및 엑츄에이터 등으로 제공될 수 있다.The door power unit 3600 may be provided as a motor, solenoid, actuator, or the like.

도어 동력부(3600)는 가 문짝의 잠금 또는 잠금 해제에 필요한 동력을 제공하는 경우 도어 동력부(3600)는 잠금 유닛이 잠금 또는 잠금 해체 상태로 변경 및/또는 유지하도록 동력을 제공할 수 있다. 잠금 유닛(미도시)은 예를 들어 데드볼트(Deadbolt), 래치볼트(latch bolt) 또는 이들의 조합으로 제공될 수 있다. 또한 잠금 유닛은 예시로 설명된 데드볼트 및 래치볼트로 한정되는 것은 아니며 통상적으로 사용되는 잠금 유닛 들이 사용될 수 있다.When the door power unit 3600 provides power necessary for locking or unlocking the door, the door power unit 3600 may provide power to change and/or maintain the locking unit in a locked or unlocked state. The locking unit (not shown) may be provided as, for example, a deadbolt, a latch bolt, or a combination thereof. In addition, the locking unit is not limited to the dead bolt and latch bolt described as an example, and commonly used locking units may be used.

도어 제어부(3600)는 도어 개폐장치(3000)의 전반적인 동작을 제어한다.The door control unit 3600 controls the overall operation of the door opening and closing device 3000.

도어 제어부(3600)는 도어 개폐장치(3000)에 포함된 몇몇 구성의 동작을 제어할 수 있다. 또한 도어 제어부(3600)는 도어 개폐장치(3000)에 포함된 몇몇 구성으로부터 신호를 획득할 수 있다. 또한 도어 제어부(3600) 후술할 방법들에서 설명되는 단계 중 도어 개폐장치(3000)에서 수행되는 몇몇 단계들을 수행하기 위한 동작을 제어하거나 단계 수행에 필요한 연산을 수행할 수 있다.The door control unit 3600 may control the operation of several components included in the door opening and closing device 3000 . Also, the door control unit 3600 may obtain signals from several components included in the door opening and closing device 3000 . In addition, the door control unit 3600 may control operations to perform some steps performed by the door opening and closing device 3000 among steps described in methods to be described later, or perform calculations necessary for performing the steps.

이상에서, 본 발명의 다양한 실시예들에 관련된 출입 관리 시스템(10000), 출입 관리 시스템(10000)에 포함되는 구성요소, 동작, 용어 등에 대해서 설명하였다. 전술한 출입 관리 시스템(10000), 출입 관리 시스템(10000)에 포함되는 구성요소, 동작, 용어 등은 이하에서 설명할 다양한 방법 및 실시예들에 대해서도 적용된다 할 것이며, 다만, 이하에서 설명하는 출입 관리 시스템(10000)이 반드시 전술한 구성과 기능을 가지도록 구성되어야 하는 것은 아니며, 전술한 출입 관리 시스템(10000)과 상이하게 구성된 출입 관리 시스템에 대해서도 적용될 수 있음을 명백하게 밝히는 바이다.In the above, the access control system 10000 related to various embodiments of the present invention, components included in the access control system 10000, operations, terms, etc. have been described. The above-described access control system 10000, components, operations, terms, etc. included in the access control system 10000 will also be applied to various methods and embodiments to be described below, but the access control system 10000 will be described below. It is clearly stated that the management system 10000 does not necessarily have to be configured to have the above-described configuration and functions, and can also be applied to an access control system configured differently from the above-described access control system 10000.

3. 인증 토큰 및 갱신 토큰3. Authentication Tokens and Renewal Tokens

3.1 인증 토큰 개요3.1 Authentication Token Overview

인증 토큰은 인증 서버(1000)가 발행 대상에게 발행한 데이터로 발행 대상에게 부여된 권한을 판단하는 데 사용될 수 있는 데이터일 수 있다. 여기서 발행 대상은 사용자 및 단말기(2000) 중 적어도 하나를 포함할 수 있다. 발행 대상은 사용자 및 단말기(2000)로 구분될 수 있으나, 인증 토큰의 발행은 단말기(2000)로 인증 토큰을 전송함으로써 수행될 수 있다.The authentication token is data issued by the authentication server 1000 to the issuance subject and may be data that can be used to determine the authority granted to the issuance subject. Here, the issue subject may include at least one of a user and the terminal 2000 . The issuance target may be divided into a user and the terminal 2000 , but issuance of an authentication token may be performed by transmitting the authentication token to the terminal 2000 .

인증 토큰은 다양한 정보를 포함할 수 있으며, 인증 토큰에 포함되는 정보에 대해서는 도 5에서 보다 상세히 설명한다.The authentication token may include a variety of information, and the information included in the authentication token will be described in detail with reference to FIG. 5 .

도 5는 본 발명의 일 실시예에 따른 인증 토큰에 포함되는 정보의 데이터 구조를 나타내는 테이블의 예시도이다.5 is an exemplary view of a table showing a data structure of information included in an authentication token according to an embodiment of the present invention.

도 5를 참조하면 본 발명의 몇몇 실시예에 따른 인증 토큰은 발행 대상에게 부여된 권한을 나타내는 권한 정보, 유효 조건, 발행자 정보 및 수신자 정보 중 적어도 하나를 포함할 수 있다. 다만, 도5는 설명의 편의를 위한 예시일 뿐 본 발명의 인증 토큰은 이에 한정되지 않으며 선택에 따라 몇몇 정보가 제외되거나 다양한 추가적인 정보가 부가될 수 있다.Referring to FIG. 5 , an authentication token according to some embodiments of the present invention may include at least one of rights information indicating rights granted to an issuing subject, valid conditions, issuer information, and recipient information. However, FIG. 5 is only an example for convenience of explanation, and the authentication token of the present invention is not limited thereto, and some information may be excluded or various additional information may be added according to selection.

이하에서는 인증 토큰에 포함될 수 있는 다양한 정보에 대해서 보다 구체적으로 설명하도록 한다.Hereinafter, various information that may be included in the authentication token will be described in more detail.

본 발명의 몇몇 실시예에 따르면 인증 토큰은 권한 정보를 포함할 수 있다.According to some embodiments of the present invention, an authentication token may include authorization information.

본 발명의 몇몇 실시예에 따르면 권한 정보는 적어도 하나의 도어(4000) 중 발행 대상이 특정 도어에 출입 권한이 있는지 여부가 판단되는데 이용되는 정보일 수 있다. According to some embodiments of the present invention, the authority information may be information used to determine whether or not a subject to be issued has access authority to a specific door among at least one door 4000 .

또한 본 발명의 몇몇 실시예에 따르면 권한 정보는 적어도 하나의 공간 중 발행 대상이 특정 공간에 출입 권한이 있는지 여부가 판단되는데 이용되는 정보일 수 있다. 이에 따라 권한 정보는 공간에 권한 부여된 경우에는 공간에 제공되는 모든 도에 대한 권한이 부여될 수 있다.In addition, according to some embodiments of the present invention, the authority information may be information used to determine whether or not an issuing subject has access rights to a specific space among at least one space. Accordingly, when authority information is granted to a space, authority to all degrees provided in the space may be granted.

또한 본 발명의 몇몇 실시예에 따르면 권한 정보는 기능 또는 전자기기의 사용에 대한 권한이 있는 지 여부를 판단할 수 있는 정보일 수 있다. 여기서, 기능은 전자기기에서 제공하는 서비스에 관한 것으로, 예를 들어 메일, 웹 서핑, USB 사용 및 편집의 기능일 수 있다. 또한 권한 정보에 기능에 대한 권한이 포함된 경우 권한 정보는 메일을 열람할 권한이 있는 지 여부, 메일을 발송할 권한이 있는 지 여부, USB 포트의 사용 권한이 있는 지 여부 등의 판단에 사용될 수 있다. 또한 전자기기는 PC, 프린터, 팩스 등의 사무 전자기기 및 전등, 에어컨, 난방기, TV 등과 같이 호텔 객실이나 가정에서 사용되는 전자기기 등의 전자기기를 의미할 수 있다.In addition, according to some embodiments of the present invention, the authority information may be information capable of determining whether or not there is authority to use a function or electronic device. Here, the function relates to a service provided by the electronic device, and may be, for example, a function of mail, web surfing, USB use and editing. In addition, if the authority information includes the authority for the function, the authority information can be used to determine whether there is authority to read mail, whether there is authority to send mail, whether there is authority to use the USB port, etc. . In addition, electronic devices may refer to electronic devices such as office electronic devices such as PCs, printers, and fax machines, and electronic devices used in hotel rooms or homes, such as lights, air conditioners, heaters, and TVs.

일 실시예에서, 권한 정보는 발행 대상에 대해 설정된 권한에 기초하여 생성될 수 있다.In one embodiment, the authority information may be generated based on the authority set for the issuance target.

본 발명의 몇몇 실시예에 따르면 인증 서버(1000)는 발행 대상에게 설정된 권한을 미리 저장할 수 있다. 인증 서버(1000)는 관리자 단말기(2000b)로부터 발행 대상에게 어떠한 권한을 설정할 지에 대한 권한 설정 정보를 획득할 수 있으며, 획득한 권한 설정 정보에 기초하여 발행 대상에게 권한을 설정할 수 있다. 권한 설정 정보는 반드시 관리자 단말기(2000b)를 통하여 획득되어야 하는 것은 아니며, 실시예에 따라 다양한 방식으로 획득될 수 있다. 예를 들어 인증 서버(1000)는 서버 입력부(1200)를 통하여 관리자로부터 권한 설정 정보를 획득할 수 있다.According to some embodiments of the present invention, the authentication server 1000 may store in advance the authority set for the issuing target. The authentication server 1000 may obtain authority setting information about what authority to set for an issuing subject from the manager terminal 2000b, and may set authority for an issuing subject based on the obtained authority setting information. Permission setting information does not necessarily have to be obtained through the manager terminal 2000b, and may be obtained in various ways according to embodiments. For example, the authentication server 1000 may obtain authority setting information from an administrator through the server input unit 1200 .

인증 서버(1000)는 발행 대상이 사용자인 경우 인증 서버(1000)는 미리 등록된 사용자 별로 권한을 설정할 수 있으며, 설정된 권한을 저장할 수 있다. 또한 발행 대상이 단말기(2000)인 경우 인증 서버(1000)는 미리 등록된 단말기(2000) 별로 권한을 설정하여 저장할 수 있다.When the issuing target is a user, the authentication server 1000 may set authority for each pre-registered user and may store the set authority. In addition, when the issuing target is the terminal 2000, the authentication server 1000 may set and store authority for each pre-registered terminal 2000.

권한의 설정이 반드시 개별 발행 대상 각각에 대해 수행되어야 하는 것은 아니며 선택에 따라 그룹화된 발행 대상 별로 권한의 설정이 수행될 수 있다. 예를 들어 발행 대상이 등급 별로 그룹화 되어 있는 경우 A 등급으로 그룹화된 모든 발행 대상에는 제1 유형의 권한이 설정될 수 있으며, B 등급으로 그룹화된 모든 발행 대상에는 제2 유형의 권한이 설정이 설정될 수 있다.Setting authority does not necessarily have to be performed for each individual issuance target, and authority may be set for each grouped issuance target according to selection. For example, if publication targets are grouped by grade, the first type of permission can be set for all issue targets grouped in A grade, and the second type of permission can be set for all issue targets grouped in B grade. It can be.

이러한 설정된 권한에 기초하여 인증 정보에 포함될 권한 정보가 결정될 수 있다.Authorization information to be included in authentication information may be determined based on the set authority.

본 발명의 몇몇 실시예에 따른 권한 정보는 도어의 출입 권한에 대한 정보 및 기능 또는 전자기기의 사용 권한에 대한 정보 중 적어도 하나를 포함할 수 있다.Authorization information according to some embodiments of the present invention may include at least one of information and function of door access authorization or information on use authorization of electronic devices.

권한 정보가 도어의 출입 권한에 대한 정보인 경우 권한 정보는 도어 식별 정보 및 권한 값 중 적어도 하나를 포함할 수 있다.When the authority information is information about door access authority, the authority information may include at least one of door identification information and authority values.

도어 식별 정보는 인증 서버(1000)에 미리 저장된 도어 식별 정보 리스트에 포함된 도어 식별 정보 중 적어도 일부를 포함할 수 있다.The door identification information may include at least a portion of door identification information included in a door identification information list previously stored in the authentication server 1000 .

권한 정보는 권한이 부여된 도어 식별 정보를 포함할 수 있다. 또는 권한 정보는 인증 서버(1000)에 등록된 전체 도어 식별 정보를 포함할 수 있다.Authorization information may include door identification information to which authorization is granted. Alternatively, the authority information may include all door identification information registered in the authentication server 1000 .

권한 정보는 도어 식별 정보에 대응되는 권한 값을 포함할 수 있다. 권한 값은 권한이 부여되었음을 나타내는 값과 권한이 없음을 나타내는 값으로 구분될 수 있다. 예를 들어 도 5에 도시된 바와 같이 인증 토큰에는 제1 도어에 대한 식별 정보인 '제1 도어'와 제1 도어에 권한이 부여되었음을 나타내는 권한 값 '1'을 포함할 수 있다. 다른 예를 들어 도 5에 도시된 바와 같이 인증 토큰에는 제2 도어에 대한 식별 정보인 '제2 도어'와 제2 도어에 권한이 없음을 나타내는 권한 값 '0'를 포함할 수 있다.Authorization information may include an authorization value corresponding to door identification information. The authority value may be divided into a value indicating that authority is granted and a value indicating that there is no authority. For example, as shown in FIG. 5 , the authentication token may include 'first door', which is identification information about the first door, and an authority value '1' indicating that authority is granted to the first door. For another example, as shown in FIG. 5 , the authentication token may include 'second door', which is identification information about the second door, and an authority value '0' indicating that the second door has no authority.

본 발명의 몇몇 실시예에 따른 인증 토큰은 권한 값이 생략될 수 있다. 이 경우 도어 개폐장치(3000)는 인증 토큰에 인증 토큰을 수신한 해당 도어 개폐장치(3000) 또는 도어(4000)에 대한 식별 정보가 포함되어 있는지 여부에 기초하여 권한이 있는지 여부를 판단할 수 있다. 예를 들어 도어 개폐장치(3000)는 인증 토큰에 인증 토큰을 수신한 해당 도어 개폐장치(3000) 또는 도어(4000)에 대한 식별 정보가 포함되어 있는 경우 권한이 있는 것으로 판단할 수 있다.Authentication tokens according to some embodiments of the present invention may omit authority values. In this case, the door opening/closing device 3000 may determine whether or not there is authority based on whether the authentication token includes identification information on the corresponding door opening/closing device 3000 or door 4000 having received the authentication token. . For example, the door opening/closing device 3000 may determine that the authentication token has authority when identification information on the corresponding door opening/closing device 3000 or door 4000 having received the authentication token is included.

본 발명의 몇몇 실시예에 따른 권한 정보는 기능의 사용 권한에 대한 정보일 수 있다.Authorization information according to some embodiments of the present invention may be information about the authority to use a function.

권한 정보는 권한이 부여된 기능 및 전자기기를 포함할 수 있다. 또는 권한 정보는 인증 서버(1000)에 등록된 기능 및 전자기기를 포함할 수 있다.Authorization information may include authorized functions and electronic devices. Alternatively, the authority information may include functions and electronic devices registered in the authentication server 1000 .

이 경우에도 권한 정보는 도어 개폐장치(3000)에 대한 실시예와 마찬가지로 기능 및 전자기기를 식별할 수 있는 식별 정보를 포함할 수 있다. 또한 권한 정보는 기능 및 전자기기에 대한 권한이 있음 또는 없음을 나타내는 권한 값을 포함할 수 있다.Even in this case, the authority information may include identification information capable of identifying functions and electronic devices, similarly to the embodiment of the door opening and closing device 3000 . In addition, the authority information may include an authority value indicating whether or not authority for functions and electronic devices is present.

또한, 인증 토큰은 인증 유효 조건을 포함할 수 있다.Also, the authentication token may include an authentication validity condition.

인증 토큰은 발행 후 유효한 것으로 판단되는 기간이 한정적일 수 있다. 인증 토큰이 어느 시점까지 유효한지 여부는 인증 유효 조건에 따라 달라질 수 있다.An authentication token may be valid for a limited period after issuance. Whether an authentication token is valid up to a point in time may depend on authentication validity conditions.

본 발명의 몇몇 실시예에 따르면 인증 토큰이 유효한지 여부는 단말기(2000) 및 도어 개폐장치(3000) 중 적어도 하나에 의해 판단될 수 있다. 또한 인증 토큰이 유효한지 여부는 유효 조건에 기초하여 판단될 수 있다.According to some embodiments of the present invention, whether the authentication token is valid may be determined by at least one of the terminal 2000 and the door opening/closing device 3000 . Also, whether the authentication token is valid may be determined based on a validity condition.

또한 인증 토큰은 현재 인증 토큰이 유효한지 또는 만료 되었는지 여부를 나타내는 인증 토큰 상태 정보를 더 포함할 수 있다. 인증 토큰 상태 정보는 인증 토큰의 유효 또는 만료 상태에 따라 변경될 수 있다.In addition, the authentication token may further include authentication token status information indicating whether the current authentication token is valid or expired. Authentication token state information may be changed according to the valid or expired state of the authentication token.

본 발명의 몇몇 실시예에 따르면 단말기(2000)는 인증 토큰이 만료된 것으로 판단되는 경우 인증 토큰 상태 정보를 만료로 설정할 수 있다. 또한 본 발명의 몇몇 실시예에 따르면 단말기(2000)는 인증 토큰이 만료된 것으로 판단된 경우 인증 토큰의 도어 개폐장치(3000)로의 전송을 거부할 수 있다.According to some embodiments of the present invention, the terminal 2000 may set authentication token state information to expire when it is determined that the authentication token has expired. Also, according to some embodiments of the present invention, the terminal 2000 may reject transmission of the authentication token to the door opening/closing device 3000 when it is determined that the authentication token has expired.

이하에서는 본 발명의 몇몇 실시예에 따른 인증 토큰의 인증 유효 조건에 대하여 예시적으로 설명하도록 한다.Hereinafter, an authentication valid condition of an authentication token according to some embodiments of the present invention will be described by way of example.

인증 토큰의 유효 조건은 해당 인증 토큰이 유효한지 여부가 판단되는 데 이용되는 조건으로, 인증 유효 조건은 유효 시간, 사용자 단말기의 위치, 사용 횟수 및 인증 서버로부터의 요청 여부 중 적어도 하나를 포함할 수 있으며, 선택에 따라 이들의 조합으로 제공될 수 있다. 인증 유효 조건이 다양한 조건의 조합으로 제공되는 경우, 포함된 조건을 모두 만족하는 경우 인증 토큰이 유효한 것으로 판단되도록 구현될 수 있다. 또는 인증 유효 조건이 다양한 조건의 조합으로 제공되는 경우, 포함된 조건 중 적어도 하나를 만족하는 경우 인증 토큰이 유효한 것으로 판단되도록 제공될 수 있다.The validity condition of the authentication token is a condition used to determine whether the corresponding authentication token is valid, and the authentication validity condition may include at least one of the validity time, the location of the user terminal, the number of times of use, and whether or not a request from the authentication server has been made. and, depending on selection, may be provided in a combination thereof. When the authentication valid condition is provided as a combination of various conditions, it may be implemented so that the authentication token is determined to be valid when all of the included conditions are satisfied. Alternatively, when the authentication valid condition is provided as a combination of various conditions, the authentication token may be determined to be valid when at least one of the included conditions is satisfied.

이러한 유효 조건은 모든 인증 토큰에 동일하게 적용될 수 있다. 또한 선택에 따라 발행 대상 각각 또는 등급 별로 서로 상이하게 부여될 수 있다.These validity conditions can be equally applied to all authentication tokens. In addition, it may be differently assigned to each issuing subject or grade according to selection.

본 발명의 몇몇 실시예에 따른 인증 토큰의 유효 조건은 인증 시간일 수 있다. 여기서 유효 시간은 인증 토큰이 유효할 수 있는 소정의 시간을 나타내는 것으로, 일 예로, 유효 시간은 토큰의 발행 시점으로부터 개시될 수 있다. 또한, 상기 소정의 시간은 인증 서버에서 미리 설정될 수 있다.A validity condition of an authentication token according to some embodiments of the present invention may be an authentication time. Here, the valid time represents a predetermined time during which the authentication token can be valid, and for example, the valid time may start from the issuance time of the token. Also, the predetermined time may be preset in the authentication server.

예를 들어 인증 토큰은 발행 시점으로부터 6시간동안 유효하도록 유효 시간이 포함될 수 있다. 인증 토큰에서는 발행 시점에 대한 시간 정보 및 발생시간으로부터 얼마의 시간이 경과할 때까지 유효한지에 대한 정보를 포함할 수 있다. 인증 토큰이 유효한지 판단하는 주체는 인증 토큰의 유효 여부를 판단하는 현재 시간이 인증 토큰은 발행 시점으로부터 유효한 시간이 경과한 이후인 지 여부에 기초하여 인증 토큰의 유효 여부를 판단할 수 있다. 보다 구체적인 예를 들어 인증 토큰의 발행 시간이 00시 이고 발행 시점으로부터 유효 조건이 발행 시점으로부터 6시간 이내인 경우 도어 개폐장치(3000)는 인증 토큰의 유효 여부를 판단하는 현재 시간이 5시인 경우 인증 토큰이 유효한 것으로 판단할 수 있으며, 인증 토큰의 유효 여부를 판단하는 현재 시간이 7시인 경우 인증 토큰이 유효하지 않은 것으로 판단할 수 있다. 여기서, 인증 판단 주체는 인증 여부를 판단하는 구성으로 인증 서버(1000), 단말기(2000) 및 도어 개폐장치(3000) 중 적어도 하나일 수 있다.For example, an authentication token may include an expiration time such that it is valid for 6 hours from the time of issuance. The authentication token may include time information about the time of issuance and information about how much time elapses from the time of issuance until it is valid. The entity determining whether the authentication token is valid may determine whether the authentication token is valid based on whether the current time for determining whether the authentication token is valid is after the valid time has elapsed from the time of issuance of the authentication token. For a more specific example, if the issuance time of the authentication token is 00:00 and the validity condition from the issuance time is within 6 hours from the issuance time, the door opening/closing device 3000 determines whether the authentication token is valid or not is 5:00. It may be determined that the token is valid, and when the current time for determining validity of the authentication token is 7:00, it may be determined that the authentication token is invalid. Here, the authentication judging subject may be at least one of the authentication server 1000, the terminal 2000, and the door opening/closing device 3000 as a configuration for determining whether or not to authenticate.

다른 예를 들어 인증 토큰은 발행 시점으로부터 어느 정도 시간이 경과하였는 지 여부를 판단하는 경과 시간 정보를 포함할 수 있다. 경과 시간 정보에 따른 값이 점차 증가하여 만료된 것으로 판단되는 임계치에 도달한 경우 인증 토큰은 만료된 것으로 판단될 수 있다. 선택에 따라서 반대로 경과 시간 정보에 따른 값이 점차 감소하여 임계치에 도달한 경우 인증 토큰이 만료된 것으로 판단될 수 있다.For another example, the authentication token may include elapsed time information for determining whether a certain amount of time has elapsed from the time of issuance. When a value according to the elapsed time information gradually increases and reaches a threshold value determined to be expired, the authentication token may be determined to be expired. Conversely, when the value according to the elapsed time information gradually decreases and reaches a threshold according to the selection, it may be determined that the authentication token has expired.

본 발명의 몇몇 실시예에 따른 인증 토큰의 유효 조건은 위치일 수 있다.A validity condition of an authentication token according to some embodiments of the present invention may be a location.

유효 조건이 위치인 경우 인증 토큰은 미리 정해진 위치에서만 유효할 수 있다. 즉, 미리 정해진 위치를 벗어난 경우 인증 토큰이 만료된 것으로 판단될 수 있다. 인증 토큰의 유효 조건이 위치인 경우 인증 토큰이 유효한지 여부는 위치 정보 수집부(2400)로부터 획득한 위치 정보에 기초하여 판단될 수 있다.When the validity condition is location, the authentication token may be valid only in a predetermined location. That is, it may be determined that the authentication token has expired when it is out of a predetermined location. When the validity condition of the authentication token is location, whether the authentication token is valid may be determined based on location information obtained from the location information collecting unit 2400 .

판단 주체가 단말기(2000)가 아닌 인증 서버(1000) 및 도어 개폐장치(3000)인 경우 단말기(2000)는 판단 주체가 단말기(2000)의 위치 정보에 기초하여 인증 토큰의 유효 여부를 판단할 수 있도록 판단 주체에게 위치 정보를 제공할 수 있다. 위치 정보는 인증 토큰을 발행 받은 시점의 단말기 위치에 대한 위치 정보 및 현재 단말기 위치 중 적어도 하나일 수 있다.When the determining subject is not the terminal 2000 but the authentication server 1000 and the door opening/closing device 3000, the terminal 2000 may determine whether the authentication token is valid or not based on the location information of the terminal 2000. It is possible to provide location information to the judging subject. The location information may be at least one of location information on the location of the terminal at the time of issuance of the authentication token and the current location of the terminal.

예를 들어 유효 조건에 포함된 위치 범위가 회사 건물을 기준으로 100m 범위일 때 도어 개폐장치(3000)는 인증 토큰을 발급 받은 위치가 유효 조건에 포함된 위치 범위를 벗어난 경우 인증 토큰이 유효하지 않은 것으로 판단할 수 있다.For example, when the location range included in the valid condition is within the range of 100 m based on the company building, the door opener 3000 determines that the authentication token is invalid if the location where the authentication token is issued is out of the location range included in the valid condition. can be judged to be

다른 예를 들어 유효 조건에 포함된 위치 범위가 회사건물을 기준으로 100m 범위인 경우 도어 개폐장치(3000)는 단말기(2000)로부터 획득한 위치 정보와 유효 조건에 포함된 위치 범위를 비교하여 획득한 위치 정보가 유효 조건에 포함된 위치 범위를 벗어난 경우 인증 토큰이 유효하지 않은 것으로 판단할 수 있다.For another example, when the location range included in the valid condition is within the range of 100 m based on the company building, the door opening/closing device 3000 compares the location information obtained from the terminal 2000 with the location range included in the valid condition. If the location information is out of the location range included in the validity condition, it may be determined that the authentication token is invalid.

또 다른 예를 들어 단말기(2000)는 현재 위치 정보가 유효 조건에 포함된 위치 범위를 벗어난 것으로 판단되는 경우 인증 토큰이 만료된 상태인 것으로 판단하여 인증 토큰의 상태를 만료로 변경할 수 있다.For another example, when it is determined that the current location information is out of the location range included in the validity condition, the terminal 2000 may determine that the authentication token is in an expired state and change the state of the authentication token to expired.

이러한 유효 조건에 포함된 위치 범위는 발행 대상 각각 또는 등급 별로 서로 상이하게 부여될 수 있다.The range of locations included in these valid conditions may be differently assigned to each issuing subject or grade.

또한 미리 정해진 위치는 하나의 위치뿐만 아니라 특정 위치를 기준으로 한 소정의 영역일 수 있다. 예를 들어 도 5에 도시된 바와 같이 유효 조건이 위치인 경우 유효 조건은 위치 정보의 범위(range)를 포함할 수 있다.In addition, the predetermined location may be a predetermined area based on a specific location as well as one location. For example, as shown in FIG. 5 , when a valid condition is a location, the valid condition may include a range of location information.

본 발명의 몇몇 실시예에 따른 인증 토큰의 유효 조건은 사용 횟수일 수 있다. 여기서, 인증 토큰의 사용은 서비스 제공자에게 인증 토큰을 전송하는 동작이 수행된 것일 수 있다. 또는 인증 토큰의 사용은 인증 토큰을 서비스 제공자에게 전송한 후 권한을 승인 받은 것일 수 있다. 유효 조건이 사용 횟수인 경우 인증 토큰은 미리 정해진 사용 횟수 동안만 유효할 수 있다. 즉, 미리 정해진 사용 횟수를 넘기는 경우 또는 미리 정해진 사용 횟수를 모두 소진한 경우 인증 토큰이 만료된 것으로 판단될 수 있다. 또한 인증 토큰은 사용 횟수를 판단할 수 있는 정보를 포함할 수 있다. 사용 횟수를 판단할 수 있는 정보가 반드시 인증 토큰에 포함되어야 하는 것은 아니며, 인증 토큰과 별개의 정보로 제공될 수 있다.A validity condition of an authentication token according to some embodiments of the present invention may be the number of times of use. Here, the use of the authentication token may be an operation of transmitting the authentication token to the service provider. Alternatively, use of the authentication token may be authorized after transmitting the authentication token to the service provider. When the validity condition is the number of uses, the authentication token may be valid only for a predetermined number of uses. That is, when the predetermined number of uses is exceeded or when the predetermined number of uses is exhausted, it may be determined that the authentication token has expired. Also, the authentication token may include information capable of determining the number of uses. Information capable of determining the number of uses does not necessarily have to be included in the authentication token, and may be provided as information separate from the authentication token.

예를 들어 유효 조건의 사용 횟수가 5회 인 경우 인증 토큰이 도어 개폐장치(3000)로 5회 전송되면 인증 토큰은 만료된 것으로 판단될 수 있다.For example, if the number of uses of the valid condition is 5 times, and the authentication token is transmitted to the door opening/closing device 3000 5 times, it may be determined that the authentication token has expired.

다른 예를 들어 유효 조건의 사용 횟수가 7회 인 경우 인증 토큰을 도어 개폐장치(3000)치로 전송하여 7번 도어 개방을 승인 받는 경우 인증 토큰은 만료된 것으로 판단될 수 있다.For another example, if the number of times of use of the valid condition is 7, the authentication token may be determined to be expired when the authentication token is transmitted to the door opening/closing device 3000 and approval for door opening 7 is obtained.

또 다른 예를 들어 유효 조건의 사용 횟수가 3회 인 경우 인증 토큰을 도어 개폐장치(3000)치로 전송하였음에도 불구하고 출입 인증이 실패한 경우(예를 들어, 3회 거절 메시지를 수신한 경우) 인증 토큰은 만료된 것으로 판단될 수 있다.For another example, if the number of uses of the valid condition is 3 times and the authentication token is sent to the door opening/closing device (3000), the access authentication fails (for example, if the rejection message is received 3 times) the authentication token may be considered expired.

본 발명의 몇몇 실시예에 따르면 인증 토큰은 출입 상태 정보를 포함할 수 있다.According to some embodiments of the present invention, the authentication token may include access status information.

출입 상태 정보는 사용자가 진입 한 상태인지 또는 진출한 상태인지 여부를 판단하기 위한 정보일 수 있다. 출입 상태 정보에 관련된 보다 다양한 실시예에 대해서는 4.2 출입 상태 관리 방법에서 보다 구체적으로 설명하도록 한다.Access state information may be information for determining whether a user has entered or exited. More various embodiments related to access status information will be described in detail in 4.2 Access Status Management Method.

본 발명의 몇몇 실시예에 따르면 인증 토큰은 발행자 정보를 포함할 수 있다.According to some embodiments of the invention, an authentication token may include issuer information.

발행자 정보는 인증 토큰을 발행한 인증 서버(1000)를 식별하기 위한 식별 정보일 수 있다. 발행자 정보는 인증 토큰을 발행한 인증 서버(1000)를 운영하는 서비스 제공 업체를 식별하기 위한 식별 정보일 수 있다. 발행자 정보는 해킹 및 위조 등을 방지하기 위하여 정당한 발행자로부터 발행된 인증 토큰인 지 여부를 판단하는데 사용될 수 있다.The issuer information may be identification information for identifying the authentication server 1000 that issued the authentication token. The issuer information may be identification information for identifying a service provider that operates the authentication server 1000 that issued the authentication token. Issuer information can be used to determine whether an authentication token is issued from a legitimate issuer to prevent hacking and counterfeiting.

본 발명의 몇몇 실시예에 따르면 인증 토큰은 수신자 정보를 포함할 수 있다.According to some embodiments of the present invention, an authentication token may include recipient information.

인증 토큰은 사용자 및 단말기(2000) 중 적어도 하나를 대상으로 발행될 수 있다.The authentication token may be issued for at least one of the user and the terminal 2000 .

따라서, 수신자 정보는 인증 토큰이 누구에서 발행된 것인 지를 식별하기 위한 정보일 수 있다. 수신자 정보는 사용자 식별 정보 및 단말기 식별 정보 중 적어도 하나를 포함할 수 있다.Accordingly, the recipient information may be information for identifying who issued the authentication token. The recipient information may include at least one of user identification information and terminal identification information.

본 발명의 몇몇 실시예에 따르면 인증 토큰은 인증 토큰 상태 정보를 포함할 수 있다.According to some embodiments of the present invention, an authentication token may include authentication token status information.

인증 토큰 상태 정보는 인증 토큰이 '유효' 상태인지 또는 '만료' 상태인지 여부를 나타내는 정보일 수 있다.The authentication token state information may be information indicating whether the authentication token is in a 'valid' state or an 'expired' state.

3.2 인증 토큰의 발행 3.2 Issuance of Authentication Tokens

3.2.1 사용자의 등록(사용자의 등록 및 권한의 설정)3.2.1 User registration (user registration and permission setting)

이하에서는 도6을 참조하여 본 발명의 일 실시예에 따른 사용자 등록 방법에 대해서 설명하도록 한다.Hereinafter, a user registration method according to an embodiment of the present invention will be described with reference to FIG. 6 .

이하에서 설명되는 사용자 등록은 출입 관리 시스템(10000)을 사용하는 사용자에 대한 정보 및 사용자가 사용하고자 하는 사용자 단말기(2000a) 중 적어도 하나를 인증 서버(1000)에 등록하는 것일 수 있다.User registration described below may be registering at least one of information about a user using the access control system 10000 and a user terminal 2000a that the user intends to use in the authentication server 1000 .

도 6은 본 발명의 일 실시예에 따른 사용자 등록 방법의 순서도이다.6 is a flowchart of a user registration method according to an embodiment of the present invention.

도 6을 참조하면 본 발명의 일 실시예에 따른 사용자 등록 방법은 사용자 정보를 획득하는 단계(S100), 사용자 정보를 등록하는 단계(S110) 및 사용자 정보에 대한 권한을 설정하는 단계(S140)를 포함할 수 있다.Referring to FIG. 6, the user registration method according to an embodiment of the present invention includes obtaining user information (S100), registering user information (S110), and setting authority for user information (S140). can include

본 발명의 몇몇 실시예들에 의하면 사용자 정보를 획득하는 단계가 수행될 수 있다(S110). 사용자 정보를 획득하는 단계는 인증 서버(1000)가 사용자 정보 및 단말기 식별 정보 중 적어도 하나를 획득하는 단계일 수 있다.According to some embodiments of the present invention, obtaining user information may be performed (S110). Acquiring user information may be a step in which the authentication server 1000 obtains at least one of user information and terminal identification information.

인증 서버(1000)는 다양한 방법으로 사용자 정보를 획득할 수 있다.The authentication server 1000 may obtain user information in various ways.

인증 서버(1000)는 사용자 정보를 사용자 단말기(2000a)로부터 획득할 수 있다. 또한 인증 서버(1000)는 제3자 인증 서버(5000)로부터 사용자 정보를 획득할 수 있다.The authentication server 1000 may obtain user information from the user terminal 2000a. Also, the authentication server 1000 may obtain user information from the third party authentication server 5000 .

인증 서버(1000)가 사용자 정보를 사용자 단말기(2000a)로부터 획득하는 경우 인증 서버(1000)는 사용자 단말기(2000a)로부터 사용자 정보를 수신하여 획득할 수 있다. 예를 들어 사용자 단말기(2000a)는 사용자로부터 사용자 정보를 입력 받아 사용자 정보를 획득할 수 있으며, 획득한 사용자 정보를 인증 서버(1000)로 전송할 수 있다.When the authentication server 1000 obtains user information from the user terminal 2000a, the authentication server 1000 may receive and obtain user information from the user terminal 2000a. For example, the user terminal 2000a may acquire user information by receiving user information from a user, and may transmit the acquired user information to the authentication server 1000 .

인증 서버(1000)가 사용자에 의해 지정된 제3자 인증 서버(5000) 로부터 사용자 정보를 획득하는 경우, 인증 서버(1000)는 사용자 단말기(2000a)로부터 사용자 정보를 제공할 제3자 인증 서버(5000)에 대한 정보를 획득할 수 있다. 인증 서버(1000)는 제3자 인증 서버(5000)로 사용자 정보의 제공을 요청하여 사용자 정보를 획득할 수 있다.When the authentication server 1000 obtains user information from the third-party authentication server 5000 designated by the user, the authentication server 1000 provides the user information from the user terminal 2000a. ) information can be obtained. The authentication server 1000 may acquire user information by requesting provision of user information to the third party authentication server 5000 .

이상에서 설명된 사용자 정보 획득은 설명의 편의를 위한 예시일 뿐 이에 한정되지 않으며, 통상적으로 사용되는 다양한 사용자 정보 제공 방법이 사용될 수 있다.Acquisition of user information described above is only an example for convenience of description, and is not limited thereto, and various methods of providing user information that are commonly used may be used.

또한, 본 발명의 몇몇 실시예들에 의하면 획득한 사용자 정보를 등록하는 단계가 수행될 수 있다(S110). 사용자 정보를 등록하는 단계는 인증 서버(1000)에 의해 개시될 수 있다. 사용자 정보의 등록은 발행 대상에 대한 고유의 사용자 식별 정보를 부여하고, 이를 사용자 정보와 매칭하여 저장하는 것일 수 있다. Also, according to some embodiments of the present invention, a step of registering the acquired user information may be performed (S110). Registering user information may be initiated by the authentication server 1000 . Registration of user information may be to assign unique user identification information for a subject to be issued, match it with user information, and store it.

발행 대상에게 부여되는 사용자 정보는 인증 서버(1000)에서 임의로 결정될 수 있다. 또한 인증 서버(1000)는 사용자 단말기(2000a)로부터 요청 받은 사용자 식별 정보를 발행 대상에게 부여할 수 있다.User information given to the issuing target may be arbitrarily determined by the authentication server 1000 . In addition, the authentication server 1000 may grant the user identification information requested from the user terminal 2000a to the issuer.

인증 서버(1000)는 사용자 식별 정보를 사용자가 인지할 수 있도록 사용자 단말기(2000a)로 사용자 식별 정보를 전송할 수 있다. The authentication server 1000 may transmit user identification information to the user terminal 2000a so that the user can recognize the user identification information.

또한 인증 서버(1000)는 사용자 식별 정보에 대응하는 보안키를 설정할 수 있다. 사용자 식별 정보에 대응하는 보안키는 사용자 단말기(2000a)로부터 획득할 수 있다. 또한 사용자 식별 정보는 대응하는 보안키는 인증 서버(1000)에 의해 생성되어 획득될 수 있다. 보안키가 인증 서버(1000)에 의해 생성되어 설정되는 경우 인증 서버(1000)는 보안키를 사용자가 인지할 수 있도록 사용자 단말기(2000a)로 설정된 보안키를 전송할 수 있다.Also, the authentication server 1000 may set a security key corresponding to user identification information. A security key corresponding to user identification information may be obtained from the user terminal 2000a. In addition, user identification information may be obtained by generating a corresponding security key by the authentication server 1000 . When the security key is generated and set by the authentication server 1000, the authentication server 1000 may transmit the security key set to the user terminal 2000a so that the user can recognize the security key.

또한, 본 발명의 몇몇 실시예들에 의하면 등록된 사용자 정보에 대한 권한을 설정하는 단계가 수행될 수 있다(S130). 사용자 정보에 대한 권한을 설정하는 단계는 인증 서버(1000)에 의해 개시될 수 있다. Also, according to some embodiments of the present invention, a step of setting authority for registered user information may be performed (S130). Setting authority for user information may be initiated by the authentication server 1000 .

권한 설정은 앞서 인증 토큰의 개요에서 설명된 바와 같이 권한 설정 정보에 기초하여 설정될 수 있다.Authority setting may be set based on authority setting information as described above in the overview of authentication tokens.

인증 서버(1000)는 사용자 정보 및 사용자 정보에 대응 하는 권한 정보를 저장할 수 있다.The authentication server 1000 may store user information and authority information corresponding to the user information.

3.2.2 사용자의 인증 및 토큰의 발행3.2.2 User authentication and token issuance

이하에서는 도 7을 참조하여 본 발명의 일 실시예에 따른 사용자 인증 및 토큰 발행 방법에 대해서 설명하도록 한다.Hereinafter, a user authentication and token issuance method according to an embodiment of the present invention will be described with reference to FIG. 7 .

도 7은 본 발명의 일 실시예에 따른 인증 토큰 발행 방법의 순서도이다.7 is a flowchart of an authentication token issuance method according to an embodiment of the present invention.

도 7을 참조하면, 인증 토큰 발행 요청 정보를 획득하는 단계(S200), 사용자 인증을 수행하는 단계(S210), 인증 토큰을 생성하는 단계(S220) 및 인증 토큰을 사용자 단말기로 전송하는 단계(S230)를 포함할 수 있다. 7, obtaining authentication token issuance request information (S200), performing user authentication (S210), generating an authentication token (S220), and transmitting the authentication token to a user terminal (S230). ) may be included.

본 발명의 몇몇 실시예들에 의하면 인증 토큰 발행 요청 정보를 획득하는 단계가 수행될 수 있다(S200). 인증 토큰 발행 요청 정보를 획득하는 단계는 인증 서버(1000)가 사용자 단말기(2000a)로부터 인증 토큰 발행 요청 정보를 획득하는 단계일 수 있다.According to some embodiments of the present invention, obtaining authentication token issuance request information may be performed (S200). Acquiring authentication token issuance request information may be a step in which the authentication server 1000 obtains authentication token issuance request information from the user terminal 2000a.

인증 토큰 발행 요청 정보는 사용자 식별 정보 및 보안키를 포함할 수 있다.The authentication token issuance request information may include user identification information and a security key.

따라서, 인증 서버(1000)는 사용자 단말기(2000a)로부터 사용자 식별 정보 및 보안키를 획득할 수 있다.Accordingly, the authentication server 1000 may obtain user identification information and a security key from the user terminal 2000a.

본 발명의 몇몇 실시예들에 의하면 사용자 인증을 수행하는 단계가 수행될 수 있다(S210).According to some embodiments of the present invention, a step of performing user authentication may be performed (S210).

인증 서버(1000)는 인증 토큰의 발행을 요청한 사용자 단말기(2000a)의 사용자가 정당한 사용자인지 여부를 판단할 수 있다.The authentication server 1000 may determine whether the user of the user terminal 2000a requesting issuance of the authentication token is a legitimate user.

인증 서버(1000)는 획득한 사용자 식별 정보 및 사용자 식별 정보에 대응하는 보안키가 유효한지 여부에 기초하여 정당한 사용자 인지 여부를 판단할 수 있다.The authentication server 1000 may determine whether the user is a legitimate user based on whether the acquired user identification information and a security key corresponding to the user identification information are valid.

인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 사용자 식별 정보 및 사용자 식별 정보에 대응하는 보안키가 유효한지 여부를 판단할 수 있다.The authentication server 1000 may determine whether user identification information acquired from the user terminal 2000a and a security key corresponding to the user identification information are valid.

인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 사용자 식별 정보가 미리 등록되어 있는 경우 획득한 사용자 식별 정보가 유효한 것으로 판단할 수 있다.The authentication server 1000 may determine that the user identification information acquired from the user terminal 2000a is valid when it is registered in advance.

또한 인증 서버(1000)는 획득한 보안키가 사용자 식별 정보에 매칭되어 저장된 보안키에 대응되는 경우 보안키가 유효한 것으로 판단할 수 있다.In addition, the authentication server 1000 may determine that the security key is valid when the obtained security key matches the user identification information and corresponds to the stored security key.

인증 서버(1000)는 획득한 사용자 식별 정보 및 보안키가 모두 유효한 경우 정당한 사용자로 판단할 수 있다.The authentication server 1000 may determine a valid user when both the acquired user identification information and the security key are valid.

또한 인증 서버(1000)는 제3자 인증 서버(5000)로부터 사용자 정보, 사용자 식별 정보 및 보안키 중 적어도 하나를 획득하여 정당한 사용자 인지 여부를 판단할 수 있다.In addition, the authentication server 1000 may obtain at least one of user information, user identification information, and a security key from the third party authentication server 5000 to determine whether the user is a valid user.

또한 인증 서버(1000)는 제3자 인증 서버(5000)로부터 인증 결과를 획득하여 정당한 사용자 인지 여부를 판단할 수 있다.In addition, the authentication server 1000 may obtain an authentication result from the third party authentication server 5000 to determine whether the user is a valid user.

인증 서버(1000)는 정당한 사용자가 아닌 것으로 판단된 경우 인증에 실패했음을 알리는 메시지를 사용자 단말기(2000a)로 전송할 수 있다.When it is determined that the authentication server 1000 is not a legitimate user, the authentication server 1000 may transmit a message informing that authentication has failed to the user terminal 2000a.

본 발명의 몇몇 실시예들에 의하면 인증 토큰을 생성하는 단계가 수행될 수 있다(S220).According to some embodiments of the present invention, generating an authentication token may be performed (S220).

인증 서버(1000)는 정당한 사용자인 경우 사용자 단말기(2000a)로 전송할 인증 토큰을 생성할 수 있다. 인증 서버(1000)는 사용자 식별 정보에 부여된 권한 정보에 기초하여 인증 토큰을 생성할 수 있다.The authentication server 1000 may generate an authentication token to be transmitted to the user terminal 2000a if the user is a valid user. The authentication server 1000 may generate an authentication token based on authority information granted to user identification information.

본 발명의 몇몇 실시예들에 의하면 인증 토큰을 사용자 단말기(2000a)로 전송하는 단계가 수행될 수 있다(S230).According to some embodiments of the present invention, a step of transmitting the authentication token to the user terminal 2000a may be performed (S230).

인증 서버(1000)는 생성한 인증 토큰을 사용자 단말기(2000a)로 전송할 수 있다. 또한 인증 서버(1000)는 인증 토큰에 대응되는 갱신 토큰을 생성하여 사용자 단말기(2000a)로 전송할 수 있다.The authentication server 1000 may transmit the generated authentication token to the user terminal 2000a. In addition, the authentication server 1000 may generate a renewal token corresponding to the authentication token and transmit it to the user terminal 2000a.

3.3 토큰의 갱신3.3 Renewal of Tokens

3.3.1 갱신 토큰3.3.1 Renewal Token

앞서 설명한 바와 같이 인증 토큰은 미리 정해진 조건에 의해 유효 또는 만료 여부가 판단될 수 있다.As described above, validity or expiration of the authentication token may be determined according to predetermined conditions.

즉, 인증 토큰에는 유효 시간과 같이 인증 토큰이 언제까지 유효한지, 어떠한 조건에 유효한지 등에 대한 조건이 설정될 수 있다. 이러한 유효 조건을 충족하지 못하는 경우 인증 토큰은 갱신 또는 재발급되어야 한다.That is, conditions such as valid time, when the authentication token is valid, and under what conditions may be set in the authentication token. If these validation conditions are not met, the authentication token must be renewed or reissued.

본 발명의 몇몇 실시예에 따른 갱신 토큰은 인증 토큰의 갱신에 사용될 수 있다. 갱신 토큰은 인증 토큰이 만료되거나 만료되기 이전에 새로운 인증 토큰으로 갱신 받는 용도로 사용될 수 있다. 갱신 토큰이 없는 경우 인증 토큰이 만료된 경우에는 인증 토큰을 재발급 받기 위하여 다시 인증을 받아야 하는 번거로움이 발행할 수 있다. 이러한 불편함을 해결하기 위하여 갱신 토큰이 유효한 동안에는 별도의 인증 없이 갱신 토큰을 이용하여 인증 토큰을 새로운 토큰으로 발급 받게 함으로써 사용자 편의성을 증대시킬 수 있다.Renewal tokens according to some embodiments of the invention may be used for renewal of authentication tokens. Renewal tokens can be used to renew with a new authentication token before or after the authentication token expires. When there is no renewal token When an authentication token has expired, the hassle of having to be authenticated again to reissue an authentication token may occur. In order to solve this inconvenience, while the renewal token is valid, it is possible to increase user convenience by allowing the authentication token to be issued as a new token using the renewal token without separate authentication.

갱신 토큰은 갱신 토큰 식별 정보, 갱신 조건, 대응되는 인증 토큰에 대한 인증 토큰 식별 정보 및 갱신 토큰의 유효 조건 등을 포함할 수 있다.The renewal token may include renewal token identification information, renewal conditions, authentication token identification information for a corresponding authentication token, and validity conditions of the renewal token.

갱신 토큰 식별 정보는 발행된 복수의 갱신 토큰 상호간을 식별하기 위한 정보일 수 있다. The renewal token identification information may be information for identifying a plurality of issued renewal tokens.

갱신 조건은 인증 토큰을 갱신하는 조건일 수 있다. 갱신 조건에 대해서는 후술할 4.4 인증 토큰의 갱신에서 상세하게 설명한다.The renewal condition may be a condition for renewing an authentication token. Renewal conditions will be described in detail in 4.4 Renewal of Authentication Token, which will be described later.

대응되는 인증 토큰 식별 정보는 갱신 토큰을 통하여 갱신하고자 하는 인증 토큰에 대한 식별 정보일 수 있다.Corresponding authentication token identification information may be identification information on an authentication token to be renewed through an update token.

갱신 토큰은 유효 조건을 포함할 수 있다.Renewal tokens may contain validity conditions.

예를 들어, 갱신 토큰은 발행 후 유효한 것으로 판단되는 기간이 한정적일 수 있다. 갱신 토큰이 어느 시점까지 유효한지 여부는 유효 조건에 따라 달라질 수 있다.For example, a renewal token may be valid for a limited period after issuance. Up to what point the renewal token is valid may depend on the validity conditions.

갱신 토큰의 유효 조건은 발행 시점으로부터 경과된 시간, 갱신 횟수, 사용자 단말기의 위치 및 인증 서버로부터의 요청 등일 수 있다.Validity conditions of the renewal token may include the time elapsed from the time of issuance, the number of renewals, the location of the user terminal, and a request from an authentication server.

갱신 토큰의 유효 조건은 인증 토큰의 유효 조건에 준용할 수 있다.Validity conditions of renewal tokens may apply mutatis mutandis to valid conditions of authentication tokens.

본 발명의 몇몇 실시예에 따르면 갱신 토큰의 유효 조건은 발행시점으로부터 경과된 시간일 수 있다.According to some embodiments of the present invention, the validity condition of the renewal token may be an elapsed time from the issuance time.

예를 들어 갱신 토큰은 발행 시점으로부터 6시간동안 유효하도록 유효 시간이 포함될 수 있다. 갱신 토큰에서는 발행 시점에 대한 시간 정보 및 발생시간으로부터 얼마의 시간이 경과할 때까지 유효한지에 대한 정보를 포함할 수 있다. 갱신 토큰이 유효한지 판단하는 주체는 갱신 토큰의 유효 여부를 판단하는 현재 시간이 갱신 토큰은 발행 시점으로부터 유효한 시간이 경과한 이후인 지 여부에 기초하여 갱신 토큰의 유효 여부를 판단할 수 있다. 보다 구체적인 예를 들어 갱신 토큰의 발행 시간이 00시 이고 발행 시점으로부터 유효 조건이 발행 시점으로부터 6시간 이내인 경우 단말기(2000)는 갱신 토큰의 유효 여부를 판단하는 현재 시간이 5시인 경우 갱신 토큰이 유효한 것으로 판단할 수 있으며, 갱신 토큰의 유효 여부를 판단하는 현재 시간이 7시인 경우 갱신 토큰이 유효하지 않은 것으로 판단할 수 있다. 여기서, 유효 판단 주체는 갱신 토큰의 유효 여부를 판단하는 구성으로 인증 서버(1000), 단말기(2000) 및 도어 개폐장치(3000) 중 적어도 하나일 수 있다.For example, renewal tokens may include an expiration time such that they are valid for 6 hours from the time of issuance. The renewal token may include time information about the time of issuance and information about how much time has elapsed from the generation time until it is valid. The subject determining whether the renewal token is valid may determine whether the renewal token is valid based on whether the current time for determining the validity of the renewal token is after the valid time has elapsed from the time of issuance of the renewal token. As a more specific example, if the issuance time of the renewal token is 00:00 and the valid condition from the issuance time is within 6 hours from the issuance time, the terminal 2000 determines whether the renewal token is valid or not is 5:00. It may be determined that the renewal token is valid, and if the current time for determining validity of the renewal token is 7:00, it may be determined that the renewal token is invalid. Here, the validation subject may be at least one of the authentication server 1000, the terminal 2000, and the door opening/closing device 3000 as a configuration for determining whether the renewal token is valid.

다른 예를 들어 갱신 토큰은 발행 시점으로부터 어느 정도 시간이 경과하였는 지 여부를 판단하는 경과 시간 정보를 포함할 수 있다. 경과 시간 정보에 따른 값이 점차 증가하여 만료된 것으로 판단되는 임계치에 도달한 경우 갱신 토큰은 만료된 것으로 판단될 수 있다. 선택에 따라서 반대로 경과 시간 정보에 따른 값이 점차 감소하여 임계치에 도달한 경우 갱신 토큰을 만료된 것으로 판단할 수 있다.For another example, the renewal token may include elapsed time information for determining whether a certain amount of time has elapsed from the time of issuance. When a value according to the elapsed time information gradually increases and reaches a threshold value determined to be expired, the renewal token may be determined to be expired. Conversely, when the value according to the elapsed time information gradually decreases and reaches a threshold according to the selection, the renewal token may be determined to be expired.

본 발명의 몇몇 실시예에 따르면 갱신 토큰의 유효 조건은 갱신 횟수일 수 있다.According to some embodiments of the present invention, the validity condition of the renewal token may be the number of renewals.

예를 들어 유효 조건의 사용 횟수가 5회 인 경우 갱신 토큰이 인증 토큰의 갱신을 위하여 인증 서버(1000)로 5회 전송되면 갱신 토큰은 만료된 것으로 판단될 수 있다.For example, if the number of times of use of the validity condition is 5 times and the renewal token is transmitted to the authentication server 1000 5 times to renew the authentication token, the renewal token may be determined to be expired.

다른 예를 들어 유효 조건의 사용 횟수가 7회 인 경우 갱신 토큰을 인증 서버(1000)로 전송하여 7번 갱신된 인증 토큰을 획득한 경우 갱신 토큰은 만료된 것으로 판단될 수 있다.For another example, if the number of times of use of the validity condition is 7 times, if the renewal token is transmitted to the authentication server 1000 and the authentication token renewed 7 times is acquired, the renewal token may be determined to be expired.

또 다른 예를 들어 유효 조건의 사용 횟수가 3회 인 경우 갱신 토큰을 인증 서버(1000)로 전송하여 3번 거절 메시지를 수신한 경우 갱신 토큰은 만료된 것으로 판단될 수 있다. 본 발명의 몇몇 실시예에 따르면 갱신 토큰의 유효 조건은 단말기(2000)의 위치일 수 있다.For another example, if the number of uses of the validity condition is 3 times and the renewal token is transmitted to the authentication server 1000 and a rejection message is received 3 times, the renewal token may be determined to be expired. According to some embodiments of the present invention, the validity condition of the renewal token may be the location of the terminal 2000 .

단말기(2000)가 미리 정해진 위치에 있는 경우 갱신 토큰은 유효한 것으로 판단될 수 있으며, 미리 정해진 위치를 벗어나는 경우 유효하지 않은 것으로 판단될 수 있다.When the terminal 2000 is in a predetermined location, the renewal token may be determined to be valid, and when the terminal 2000 is out of the predetermined location, it may be determined to be invalid.

판단 주체가 단말기(2000)가 아닌 인증 서버(1000)인 경우 단말기(2000)는 인증 서버(1000)가 단말기(2000)의 위치 정보에 기초하여 갱신 토큰의 유효 여부를 판단할 수 있도록 인증 서버(1000)에게 위치 정보를 제공할 수 있다. 위치 정보는 갱신 토큰을 발행 받은 시점의 단말기 위치에 대한 위치 정보 및 현재 단말기 위치 중 적어도 하나일 수 있다. 갱신 토큰의 경우 최초 인증 토큰을 발행 받으면서 갱신 토큰 역시 발행 받기 때문에 인증 토큰의 발행 시점의 위치 정보와 갱신 토큰의 발행 시점의 위치는 서로 동일할 수 있다. 따르서, 갱신 토큰의 발행 시점의 위치 정보는 인증 토큰의 발행 시점의 위치 정보로 대체될 수 있다.When the determining subject is the authentication server 1000 instead of the terminal 2000, the terminal 2000 is configured to allow the authentication server 1000 to determine whether the renewal token is valid based on the location information of the terminal 2000. The authentication server ( 1000) may be provided with location information. The location information may be at least one of location information on the location of the terminal at the time the update token is issued and the current location of the terminal. In the case of the renewal token, since the renewal token is also issued while the initial authentication token is issued, the location information at the time of issuance of the authentication token and the location at the time of issuance of the renewal token may be the same. Accordingly, location information at the time of issuance of the renewal token may be replaced with location information at the time of issuance of the authentication token.

예를 들어 유효 조건에 포함된 위치 범위가 회사 건물을 기준으로 100m 범위일 때 도어 개폐장치(3000)는 갱신 토큰을 발급 받은 위치가 유효 조건에 포함된 위치 범위를 벗어난 경우 갱신 토큰이 유효하지 않은 것으로 판단할 수 있다.For example, when the location range included in the valid condition is within the range of 100 m based on the company building, the door opener 3000 determines that the renewal token is invalid if the location where the renewal token is issued is out of the location range included in the valid condition. can be judged to be

다른 예를 들어 유효 조건에 포함된 위치 범위가 회사 건물을 기준으로 100m 범위인 경우 도어 개폐장치(3000)는 단말기(2000)로부터 획득한 위치 정보와 유효 조건에 포함된 위치 범위를 비교하여 획득한 위치 정보가 유효 조건에 포함된 위치 범위를 벗어난 경우 갱신 토큰이 유효하지 않은 것으로 판단할 수 있다.For another example, when the location range included in the valid conditions is within a range of 100 m based on the company building, the door opening/closing device 3000 compares the location information obtained from the terminal 2000 with the location range included in the valid conditions. If the location information is out of the location range included in the validity condition, it may be determined that the update token is invalid.

또 다른 예를 들어 단말기(2000)는 현재 위치 정보가 유효 조건에 포함된 위치 범위를 벗어난 것으로 판단되는 경우 갱신 토큰이 만료된 상태인 것으로 판단하여 인증 토큰의 상태를 만료로 변경할 수 있다.갱신 토큰이 유효하지 않은 것으로 판단되는 경우 인증 서버(1000)는 인증 토큰의 갱신을 거부할 수 있다.For another example, when it is determined that the current location information is out of the location range included in the valid condition, the terminal 2000 may determine that the renewal token is in an expired state and change the status of the authentication token to expired. Renewal token If it is determined that is not valid, the authentication server 1000 may reject renewal of the authentication token.

3.3.2 인증 토큰의 갱신(갱신 토큰의 3.3.2 Renewal of authentication tokens (renewal tokens 실시예Example ))

본 발명의 몇몇 실시예에 따르면 인증 토큰은 갱신될 수 있다.Authentication tokens may be renewed according to some embodiments of the invention.

인증 토큰의 갱신은 인증 서버로부터 새로운 인증 토큰을 발행 받는 것을 의미할 수 있다. 새로 발행된 인증 토큰은 기 발행된 인증 토큰과 권한 정보가 동일할 수 있다. 다만, 권한에 변경이 발생한 경우에는 새로 발행된 인증 토큰과 기 발행된 인증 토큰의 권한 정보는 상이할 수 있다.Renewal of an authentication token may mean receiving a new authentication token from an authentication server. The newly issued authentication token may have the same authority information as the previously issued authentication token. However, when a change occurs in authority, the authority information of the newly issued authentication token and the previously issued authentication token may be different.

또한 새로 발행된 인증 토큰은 기 발행된 인증 토큰과 유효 기간이 상이할 수 있다.In addition, the newly issued authentication token may have a different validity period from the previously issued authentication token.

단말기(2000)는 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.The terminal 2000 may request renewal of the authentication token by transmitting the renewal token to the authentication server 1000 .

인증 서버(1000)는 수신한 갱신 토큰에 대응하는 인증 토큰을 단말기(2000)로 전송할 수 있다.The authentication server 1000 may transmit an authentication token corresponding to the received renewal token to the terminal 2000 .

본 발명의 몇몇 실시예에 따르면 갱신 토큰에는 갱신 조건이 설정될 수 있다.According to some embodiments of the present invention, renewal conditions may be set in the renewal token.

본 발명의 몇몇 실시예에 따르면 인증 토큰이 만료된 경우 인증 서버(1000)로 갱신 토큰을 전송하여 갱신을 요청할 수 있다.According to some embodiments of the present invention, when an authentication token expires, a renewal token may be transmitted to the authentication server 1000 to request renewal.

예를 들어 단말기(2000)는 인증 토큰이 만료된 것으로 판단되는 경우 인증 서버(1000)로 갱신 토큰을 전송하여 인증 토큰의 갱신을 요청할 수 있다. 다른 예를 들어 단말기(2000)는 도어 개폐장치(3000)로부터 인증 토큰이 만료되었음을 알리는 만료 메시지를 수신한 경우 인증 서버(1000)로 갱신 토큰을 전송하여 인증 토큰의 갱신을 요청할 수 있다.For example, when it is determined that the authentication token has expired, the terminal 2000 may request renewal of the authentication token by transmitting a renewal token to the authentication server 1000 . For another example, when receiving an expiration message notifying that the authentication token has expired from the door opening/closing device 3000, the terminal 2000 may request renewal of the authentication token by transmitting a renewal token to the authentication server 1000.

본 발명의 몇몇 실시예에 따르면 갱신 토큰에는 갱신 조건으로 미리 정해진 시간이 설정될 수 있다.According to some embodiments of the present invention, a predetermined time may be set as a renewal condition in the renewal token.

단말기(2000)는 갱신 토큰의 발행 시점으로부터 미리 정해진 시간이 경과한 경우 인증 서버(1000)로 갱신 토큰을 전송하여 갱신을 요청할 수 있다.The terminal 2000 may request renewal by transmitting the renewal token to the authentication server 1000 when a predetermined time elapses from the issuance of the renewal token.

갱신 시간이 도래하면 인증 토큰을 인증 서버로 전송하여 갱신을 요청할 수 있다. When the renewal time arrives, the authentication token can be sent to the authentication server to request renewal.

갱신 토큰은 갱신 시점까지 남은 시간 정보를 포함할 수 있다. 갱신 토큰에 포함된 남은 시간이 미리 정해진 갱신 시점으로 차감된 경우 갱신 토큰을 인증 서버로 전송하여 인증 토큰의 갱신을 요청할 수 있다.The renewal token may include time information remaining until the renewal time. When the remaining time included in the renewal token is deducted to a predetermined renewal time point, renewal of the authentication token may be requested by transmitting the renewal token to the authentication server.

예를 들어 갱신 토큰에 1000초의 시간이 남은 시간 정보인 경우 1000초에서 0초가 되는 갱신 시점에 인증 서버로 갱신 토큰을 전송하여 인증 토큰의 갱신을 요청할 수 있다.For example, if the remaining time of 1000 seconds is information on the renewal token, renewal of the authentication token may be requested by transmitting the renewal token to the authentication server at the renewal time point from 1000 seconds to 0 seconds.

다른 예를 들어 갱신 토큰에 1000초의 시간이 설정된 경우 매 100초가 차감될 때마다 인증 서버로 갱신 토큰을 전송하여 인증 토큰의 갱신을 요청할 수 있다.For another example, when a time of 1000 seconds is set in the renewal token, renewal of the authentication token may be requested by transmitting the renewal token to the authentication server every time 100 seconds are deducted.

본 발명의 몇몇 실시예에 따르면 개시된 인증 토큰은 위치에 기초하여 갱신 수행 여부가 판단되어 갱신될 수 있다.According to some embodiments of the present invention, the disclosed authentication token may be updated after determining whether to perform the update based on the location.

사용자 단말기가 미리 정해진 위치에 진입한 경우 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.When the user terminal enters a predetermined location, the renewal token may be transmitted to the authentication server 1000 to request renewal of the authentication token.

본 발명의 몇몇 실시예에 따르면 개시된 인증 토큰은 사용자 요청에 의해 갱신 수행 여부가 판단되어 갱신될 수 있다.According to some embodiments of the present invention, the disclosed authentication token may be updated by determining whether or not to perform the renewal according to a user request.

단말기(2000)는 갱신을 요청하는 사용자 입력이 입력된 경우 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.When a user input requesting renewal is input, the terminal 2000 may request renewal of the authentication token by transmitting the renewal token to the authentication server 1000 .

본 발명의 몇몇 실시예에 따르면 개시된 인증 토큰은 단말기(2000)와 도어 개폐장치(3000)와의 통신 연결 여부에 따라 갱신 여부가 결정될 수 있다. According to some embodiments of the present invention, renewal of the disclosed authentication token may be determined depending on whether communication is connected between the terminal 2000 and the door opening/closing device 3000 .

일 실시예에서, 인증 토큰은 단말기(2000)와 도어 개폐장치(3000)와 통신이 연결되는 경우 갱신될 수 있다. 이 경우, 도어 개폐장치(3000)에는 갱신된 인증 토큰이 전송될 수 있다.In one embodiment, the authentication token may be renewed when communication is connected between the terminal 2000 and the door opening/closing device 3000 . In this case, the updated authentication token may be transmitted to the door opening and closing device 3000 .

단말기(2000)는 도어 개폐장치(3000)와 통신이 연결되는 경우 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.When communication is established with the door opening/closing device 3000, the terminal 2000 may request renewal of the authentication token by transmitting the renewal token to the authentication server 1000.

단말기(2000)는 갱신된 인증 토큰을 도어 개폐장치(3000)에게 전송할 수 있다.The terminal 2000 may transmit the updated authentication token to the door opening/closing device 3000 .

본 발명의 몇몇 실시예에 따르면 개시된 인증 토큰은 도어 개폐장치(3000)로부터 도어 개방 여부 판단 결과를 수신하는 경우 갱신될 수 있다. 예를 들어 단말기(2000)는 도어 개폐장치(3000)로 인증 토큰을 전송하여 도어 개방 여부에 대한 판단 결과를 수신할 수 있다.According to some embodiments of the present invention, the disclosed authentication token may be updated when a door open/close decision result is received from the door opening/closing device 3000 . For example, the terminal 2000 may transmit an authentication token to the door opening/closing device 3000 to receive a result of determining whether the door is open or not.

단말기(2000)는 도어 개폐장치(3000)로부터 도어 개방 여부 판단 결과를 수신한 경우 갱신 토큰을 인증 서버로 전송하여 인증 토큰의 갱신을 요청할 수 있다.Upon receiving the result of determining whether the door is open from the door opening/closing device 3000, the terminal 2000 may request renewal of the authentication token by transmitting the renewal token to the authentication server.

본 발명의 몇몇 실시예에 따른 갱신 토큰은 소정의 조건에 따라 갱신될 수 있다. 본 발명의 몇몇 실시예에 따르면 앞서 설명한 유효 조건에 따라 인증 토큰 및 갱신 토큰이 모두 만료될 수 있다. 인증 토큰 및 갱신 토큰이 모두 만료된 경우 재인증을 통하여 인증 토큰 및 갱신 토큰을 재발행 받아야 할 수 있다. 인증 토큰 및 갱신 토큰이 모두 만료되면 인증 서버(1000)는 사용자 인증을 수행한 후 인증 토큰 및 갱신 토큰을 단말기(2000)로 발행할 수 있다.Renewal tokens according to some embodiments of the present invention may be renewed according to predetermined conditions. According to some embodiments of the present invention, both the authentication token and the renewal token may expire according to the validity conditions described above. If both the authentication token and the renewal token have expired, the authentication token and renewal token may need to be reissued through re-authentication. When both the authentication token and the renewal token expire, the authentication server 1000 may issue the authentication token and renewal token to the terminal 2000 after performing user authentication.

본 발명의 몇몇 실시예에 따르면 갱신 토큰은 갱신될 수 있다.According to some embodiments of the invention, the refresh token may be renewed.

갱신 토큰의 유효 기간이 미리 정해진 시간 이내인 경우 갱신 토큰은 갱신될 수 있다.When the validity period of the renewal token is within a predetermined time, the renewal token may be renewed.

예를 들어 인증 서버(1000)는 인증 토큰의 갱신을 위하여 단말기(2000)로부터 갱신 토큰을 획득하였을 때 갱신 토큰의 만료까지 남은 기간이 미리 정해진 기간 이내인 경우 갱신 토큰을 갱신하여 단말기(2000)로 전송할 수 있다. 인증 서버(1000)의 갱신 토큰의 갱신은 만료까지 남은 기간의 초기화일 수 있다.For example, when the authentication server 1000 obtains a renewal token from the terminal 2000 to renew the authentication token, if the remaining period until expiration of the renewal token is within a predetermined period, the authentication server 1000 renews the renewal token to the terminal 2000. can transmit Renewal of the renewal token of the authentication server 1000 may be an initialization of a period remaining until expiration.

다른 예를 들어 단말기(2000)는 갱신 토큰의 만료까지 남은 기간이 미리 정해진 기간 이내인 경우 갱신 토큰 인증 서버(1000)로 전송하여 갱신 토큰의 갱신을 요청할 수 있다.For another example, when the remaining period until expiration of the renewal token is within a predetermined period, the terminal 2000 may request renewal of the renewal token by transmitting the renewal token to the authentication server 1000 .

본 발명의 몇몇 실시예에 따르면 단말기(2000)가 미리 정해진 위치인 경우 갱신 토큰은 갱신될 수 있다.According to some embodiments of the present invention, when the terminal 2000 is in a predetermined location, the update token may be renewed.

본 발명의 몇몇 실시예에 따르면 개시된 갱신 토큰은 사용자 요청에 의해 갱신 수행 여부가 판단되어 갱신될 수 있다.According to some embodiments of the present invention, the initiated renewal token may be updated by determining whether or not to perform renewal according to a user request.

단말기(2000)는 갱신 토큰의 갱신을 요청하는 사용자 입력이 입력된 경우 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.When a user input requesting renewal of the renewal token is input, the terminal 2000 may request renewal of the authentication token by transmitting the renewal token to the authentication server 1000 .

인증 서버(1000)는 수신한 갱신 토큰이 유효한지 여부를 판단 한 후 유효한 경우 갱신 토큰에 대응하는 인증 토큰을 단말기(2000)로 전송할 수 있다. 또한 인증 서버(1000)는 수신한 갱신 토큰이 유효하지 않은 경우 갱신이 불가한 것으로 판단하고 갱신이 불가함을 알리는 메시지를 단말기(2000)로 전송할 수 있다.After determining whether the received renewal token is valid, the authentication server 1000 may transmit an authentication token corresponding to the renewal token to the terminal 2000 if it is valid. In addition, when the received renewal token is not valid, the authentication server 1000 may determine that renewal is not possible and transmit a message indicating that renewal is not possible to the terminal 2000 .

인증 서버(1000)는 발행 시간으로부터 경과된 시간, 단말기(2000)의 위치 및 갱신 토큰의 갱신 횟수 등에 기초하여 갱신 토큰이 유효한지 여부를 판단할 수 있다.The authentication server 1000 may determine whether the renewal token is valid based on the time elapsed from the issuance time, the location of the terminal 2000, and the number of renewals of the renewal token.

또한 인증 서버(1000)는 단말기(2000)의 위치에 기초하여 갱신 토큰이 유효한지 여부를 판단하기 위하여 단말기(2000)로부터 단말기(2000)의 위치 정보를 획득할 수 있다.Also, the authentication server 1000 may obtain location information of the terminal 2000 from the terminal 2000 in order to determine whether the renewal token is valid based on the location of the terminal 2000 .

4. 인증 토큰의 활용4. Utilization of authentication tokens

본 발명의 출입 관리 시스템(10000)은 획득한 인증 토큰을 이용하여 다양한 동작이 수행될 수 있다.In the access control system 10000 of the present invention, various operations can be performed using the acquired authentication token.

이하에서는 출입 관리 시스템(10000)에서의 다양한 세부 실시예 각각에 대해서 보다 구체적으로 설명하도록 한다.Hereinafter, various detailed embodiments of the access control system 10000 will be described in more detail.

다만, 이하에서는 설명의 편의를 위해 사용자 단말기(2000a)가 인증 토큰을 인증 서버(1000)로부터 획득한 후의 과정에 대해 상세하게 설명하고, 사용자 단말기(2000a)가 인증 토큰을 인증 서버(1000)로부터 획득하는 과정은 전술한 "3. 인증 토크 및 갱신 토큰"에 설명되었으므로 상세한 설명은 생략한다.However, in the following, for convenience of description, a process after the user terminal 2000a obtains an authentication token from the authentication server 1000 will be described in detail, and the user terminal 2000a obtains the authentication token from the authentication server 1000. The acquisition process is described in “3. Authentication Torque and Renewal Token” above, so a detailed description thereof will be omitted.

4.1. 4.1. 도어door 개방 관리 방법 Open management method

종래의 출입 관리 시스템은 출입을 관리하는 서버와 출입 통제 장치가 제공되어 사용자가 출입을 요청하는 경우 출입을 관리하는 서버와 출입 통제 장치가 유기적으로 연계하여 출입 허용 여부를 판단하였다.In the conventional access control system, a server for managing access and an access control device are provided, and when a user requests access, the server for managing access and the access control device are organically linked to determine whether or not to allow access.

이러한 종래의 시스템은 출입을 관리하는 서버와 출입 통제 장치가 반드시 통신 가능한 상태를 유지하고, 각자의 역할을 수행해야만이 출입 허용 여부를 판단할 수 있기 때문에 출입을 관리하는 서버가 불능 상태에 빠지거나 출입을 관리하는 서버와 출입 통제 장치간의 통신에 문제가 발행하는 경우 사용자가 출입할 수 없게되는 문제가 발생하게 된다.In such a conventional system, the server managing access and the access control device must maintain communication and must perform their respective roles to determine whether or not to allow access. If a problem occurs in communication between the server managing access and the access control device, a problem occurs in which a user cannot access.

이하에서는 도 8 및 9를 참조하여 본 발명의 일 실시예에 따른 도어 개방 관리 방법에 대해서 설명하도록 한다.Hereinafter, a door opening management method according to an embodiment of the present invention will be described with reference to FIGS. 8 and 9 .

도 8은 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 환경도이다.8 is an environment view of a door opening management method according to an embodiment of the present invention.

도 8에 예시적으로 도시된 바와 같이 본 발명의 일 실시예에 따른 도어 개방 관리 방법은 사용자 단말기(2000a)가 도어 개폐장치(3000)로 인증 토큰을 전송하고, 도어 개폐장치(3000)에서 인증 토큰에 기초하여 도어의 개방 여부를 판단하여 도어의 개방 권한이 있는 것으로 판단된 경우 도어를 개방하여 사용자 단말기(2000a)이의 사용자가 도어(4000)를 출입할 수 있게 된다. As exemplarily shown in FIG. 8 , in the door opening management method according to an embodiment of the present invention, the user terminal 2000a transmits an authentication token to the door opening/closing device 3000, and the door opening/closing device 3000 performs authentication. Based on the token, whether or not the door is opened is determined, and when it is determined that there is authority to open the door, the door is opened so that the user of the user terminal 2000a can enter and exit the door 4000.

이러한 인증 토큰은 앞서 3. 인증 토큰 및 갱신 토큰에서 설명한 바와 같이 인증 서버(1000)가 사용자 단말기(2000a)로 인증 토큰을 발행함으로써 사용자 단말기(2000a)가 인증 토큰을 획득하게 된다.As described above in 3. Authentication Token and Renewal Token, the authentication token is issued by the authentication server 1000 to the user terminal 2000a, so that the user terminal 2000a acquires the authentication token.

본 발명의 일 실시예에 따른 도어 개방 관리 방법에서는 인증 토큰을 이용하여 도어의 개방을 요청하고, 도어 개폐장치(3000)가 도어 개방 여부를 판단하는 일련의 과정에서 대해서 인증 서버(1000)가 관여하지 않을 수 있다.In the door opening management method according to an embodiment of the present invention, the authentication server 1000 is involved in a series of processes in which door opening is requested using an authentication token and the door opening/closing device 3000 determines whether the door is opened. may not

따라서, 본 발명의 일 실시예에 따른 도어 개방 관리 방법은 종래의 출입 관리 시스템과 달리 인증 서버(1000)가 불능 상태에 빠지더라도 유효한 인증 토큰을 보유하고 있다면 문제 없이 출입할 수 있다는 효과가 발생하게 된다.Therefore, unlike the conventional access management system, the door opening management method according to an embodiment of the present invention has an effect that even if the authentication server 1000 is in an inoperable state, if a valid authentication token is possessed, access can be performed without problems. do.

이러한 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 기본 개념은 이하에서 설명될 다양한 실시예들에도 적용될 수 있다.The basic concept of the door opening management method according to an embodiment of the present invention may also be applied to various embodiments to be described below.

이하에서는 도 9를 참조하여 본 발명의 제1 세부 실시예에 따른 도어 개방 관리 방법에 대해서 설명하도록 한다.Hereinafter, a door opening management method according to a first detailed embodiment of the present invention will be described with reference to FIG. 9 .

도 9는 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 순서도이다.9 is a flowchart of a door opening management method according to an embodiment of the present invention.

도 9를 참조하면 도어 개방 관리 방법은 사용자 단말기(2000a)가 제1 도어 개폐장치(3000a)로 인증 토큰을 전송하는 단계(S300), 제1 도어 개폐장치(3000a)가 도어 개방 여부를 판단하는 단계(S310), 제1 도어 개폐장치(3000a)가 개방 판단 결과를 전송하는 단계(S320), 제1 도어 개폐장치(3000a)가 도어 개방 동작을 수행하는 단계(S330), 사용자 단말기(2000a)가 제2 도어 개폐장치(3000b)로 인증 토큰을 전송하는 단계(S340), 제2 도어 개폐장치(3000b)가 도어 개방 여부를 판단하는 단계(S350), 제2 도어 개폐장치(3000b)가 개방 판단 결과를 전송하는 단계(S360) 및 제2 도어 개폐장치(3000b)가 도어 개방 동작을 수행하는 단계(S370)를 포함할 수 있다.Referring to FIG. 9 , the door opening management method includes transmitting an authentication token from the user terminal 2000a to the first door opening/closing device 3000a (S300), and determining whether the door is opened by the first door opening/closing device 3000a. Step (S310), first door opening/closing device (3000a) transmitting the opening determination result (S320), first door opening/closing device (3000a) performing a door opening operation (S330), user terminal (2000a) A step of transmitting an authentication token to the second door opening/closing device 3000b (S340), a step of determining whether the door is open by the second door opening/closing device 3000b (S350), the second door opening/closing device 3000b is opened Transmitting the determination result (S360) and performing a door opening operation by the second door opening and closing device (3000b) (S370) may be included.

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 제1 도어 개폐장치(3000a)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S300).According to some embodiments of the present invention, a step of transmitting an authentication token from the user terminal 2000a to the first door opening/closing device 3000a may be performed (S300).

사용자 단말기(2000a)는 제1 도어 개폐장치(3000a)와 통신이 연결되는 경우 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다. 일 예로, 사용자 단말기(2000a)는 별도의 사용자 요청이 없더라도 자동으로 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다.The user terminal 2000a may transmit the stored authentication token to the first door opening/closing device 3000a when communication is connected with the first door opening/closing device 3000a. For example, the user terminal 2000a may transmit the automatically stored authentication token to the first door opening/closing device 3000a even without a separate user request.

또는 사용자 단말기(2000a)는 사용자의 요청이 입력된 경우 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다. 예를 들어 사용자 단말기(2000a)는 제1 도어 개폐장치(3000a)와 통신이 연결되었음을 알림 할 수 있으며, 제1 도어 개폐장치(3000a)와 통신이 연결된 상태에서 사용자의 인증 토큰 전송 요청이 입력되는 경우 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다. 다른 예를 들어 사용자 단말기(2000a)는 사용자의 인증 토큰 전송 요청이 입력된 상태에서 제1 도어 개폐장치(3000a)와 통신이 연결되는 경우 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다. 다만, 사용자의 오 입력 및 상황 변화 등에 따른 취소 의사를 판단하기 위하여 사용자 단말기(2000a)는 인증 토큰 전송 요청이 입력된 시시점으로부터 미리 정해진 시간 이내로 제1 도어 개폐장치(3000a)와 연결되지 않은 경우 사용자의 취소 의사가 있는 것으로 판단하여 인증 토큰 전송 요청을 취소할 수 있다. 사용자 단말기(2000a)는 인증 토큰 전송 요청이 취소된 경우에는 제1 도어 개폐장치(3000a)와 연결되더라도 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송하지 않을 수 있다.Alternatively, the user terminal 2000a may transmit the stored authentication token to the first door opening/closing device 3000a when a user's request is input. For example, the user terminal 2000a may notify that communication with the first door opening/closing device 3000a is connected, and the user's authentication token transmission request is input while communication with the first door opening/closing device 3000a is connected. In this case, the stored authentication token may be transmitted to the first door opening/closing device 3000a. For another example, the user terminal 2000a may transmit the stored authentication token to the first door opening/closing device 3000a when communication is connected with the first door opening/closing device 3000a in a state in which a user's authentication token transmission request is input. have. However, when the user terminal 2000a is not connected to the first door opening/closing device 3000a within a predetermined time from the time when the authentication token transfer request is input in order to determine the user's intention to cancel due to incorrect input and situation change, etc. It is determined that the user has an intention to cancel, and the authentication token transfer request can be canceled. When the authentication token transmission request is canceled, the user terminal 2000a may not transmit the stored authentication token to the first door opening/closing device 3000a even though it is connected to the first door opening/closing device 3000a.

이상에서 설명된 저장된 인증 토큰의 전송은 사용자 단말기(2000a)에 저장된 인증 토큰 중 적어도 하나의 인증 토큰을 의미할 수 있다.Transmission of the stored authentication token described above may mean at least one authentication token among the authentication tokens stored in the user terminal 2000a.

사용자 단말기(2000a)는 미리 저장된 인증 토큰 중 유효한 인증 토큰이 존재하지 않는 경우 인증 토큰을 제1 도어 개폐장치(3000a)로 전송하지 않을 수 있다.The user terminal 2000a may not transmit the authentication token to the first door opening/closing device 3000a when a valid authentication token does not exist among pre-stored authentication tokens.

또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S310).Also, according to some embodiments of the present invention, a step of determining whether the door is opened by the first door opening and closing device 3000a may be performed (S310).

도어의 개방 여부 판단은 인증 정보에 포함된 권한에 기초하여 판단될 수 있다.Whether or not the door is opened may be determined based on authority included in authentication information.

도어 개폐 장치(3000)의 권한 판단은 다양한 방식으로 제공될 수 있다.Authority determination of the door opening and closing device 3000 may be provided in various ways.

첫번째 방식은 권한이 인증 토큰이 부여된 도어에 대한 도어 식별 정보를 포함하는 경우에 권한을 판단하는 방식일 수 있다.A first method may be a method of determining authority when the authority includes door identification information for a door to which an authentication token is assigned.

첫번째 방식으로, 제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 경우 권한이 있는 것으로 판단할 수 있다.As a first method, the first door opening/closing device 3000a may determine whether door identification information corresponding to the first door opening/closing device 3000a is included in the authentication token. The first door opening/closing device 3000a may determine that the authentication token has authority when door identification information corresponding to the first door opening/closing device 3000a is included.

두번째 방식은 인증 토큰이 권한이 부여된 도어 식별 정보 및 권한이 부여되지 않은 도어 식별 정보 중 적어도 하나를 포함하고, 이에 대한 권한 정보를 포함하는 경우에 권한을 판단하는 방식일 수 있다. The second method may be a method of determining authority when the authentication token includes at least one of door identification information with authorization and door identification information without authorization, and authorization information for the authentication token.

두번째 방식으로 제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어에 대한 권한이 포함되어 있는 지 여부를 판단할 수 있다.In the second method, the first door opening/closing device 3000a may determine whether the authentication token includes the authority for the door corresponding to the first door opening/closing device 3000a.

제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 제1 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 또한 제1 도어 개폐장치(3000a)는 해당 제1 도어 식별 정보에 대응되는 권한이 도어를 통과할 수 있는 권한인지 여부를 판단할 수 있다.The first door opening/closing device 3000a may determine whether first door identification information corresponding to the first door opening/closing device 3000a is included in the authentication token. In addition, the first door opening and closing device 3000a may determine whether the authority corresponding to the corresponding first door identification information is the authority to pass through the door.

또한 제1 도어 개폐장치(3000a)는 인증 토큰이 유효한지 여부를 더 고려하여 도어 개방 여부를 판단할 수 있다. 제1 도어 개폐장치(3000a)는 인증 토큰에 포함된 유효 기간이 만료된 경우 도어 개방 권한이 없는 것으로 판단할 수 있다.In addition, the first door opening and closing device 3000a may determine whether the door is opened by further considering whether or not the authentication token is valid. When the validity period included in the authentication token has expired, the first door opening and closing device 3000a may determine that there is no right to open the door.

또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 개방 판단 결과를 전송하는 단계가 수행될 수 있다(S320).In addition, according to some embodiments of the present invention, a step of transmitting the open determination result of the first door opening and closing device 3000a may be performed (S320).

제1 도어 개폐장치(3000a)는 사용자 단말기(2000a)로 개방 판단 결과를 전송할 수 있다. The first door opening/closing device 3000a may transmit an opening determination result to the user terminal 2000a.

제1 도어 개폐장치(3000a)는 개방 판단 결과 개방 권한이 있는 것으로 판단된 경우 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 사용자 단말기(2000a)로 전송할 수 있다. 또한 제1 도어 개폐장치(3000a)는 별도의 출력부를 통하여 청각 및 시각적인 정보 중 적어도 하나를 출력함으로써, 권한 있는 것으로 판단되었음을 외부로 알림 할 수 있다.When it is determined that the first door opening and closing device 3000a has the right to open, it may transmit permission information indicating that it has the right to open to the user terminal 2000a. In addition, the first door opening and closing device 3000a may output at least one of audible and visual information through a separate output unit, thereby notifying the outside that it is determined to be authorized.

또한 제1 도어 개폐장치(3000a)는 개방 판단 결과 개방 권한이 없는 것으로 판단된 경우 도어 개방이 불가함을 알리는 메시지를 사용자 단말기(2000a)로 전송할 수 있다.In addition, when it is determined that the first door opening and closing device 3000a does not have the right to open, it may transmit a message indicating that the door cannot be opened to the user terminal 2000a.

이상에서 설명된 단계 S320은 반드시 필수적인 것은 아니며, 몇몇 실시예에 따라 생략될 수 있다. 또한 단계 S320의 수행이 반드시 후술할 단계 S330보다 선행되어야 하는 것은 아니며 몇몇 실시예에 따라 단계 S330의 수행 도중 또는 단계 S350의 수행 이후에 수행되어도 무방하다.Step S320 described above is not necessarily essential and may be omitted according to some embodiments. In addition, the execution of step S320 does not necessarily precede step S330, which will be described later, and may be performed during step S330 or after step S350 according to some embodiments.

또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S330).Also, according to some embodiments of the present invention, a step of performing a door opening operation by the first door opening and closing device 3000a may be performed (S330).

제1 도어 개폐장치(3000a)는 인증 토큰이 도어(4000)를 개방할 권한을 포함하는 것으로 판단되는 경우 문짝이 잠금 해제 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 또한 제1 도어 개폐장치(3000a)는 도어(4000)가 자동문인 경우 문짝이 개방 상태로 변경되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다.When it is determined that the authentication token includes the authority to open the door 4000, the first door opening and closing device 3000a may provide power through the door power unit 3600 so that the door is unlocked. In addition, when the door 4000 is an automatic door, the first door opening and closing device 3000a may provide power through the door power unit 3600 so that the door leaf is changed to an open state.

제1 도어 개폐장치(3000a)는 문짝의 잠금이 해제된 이후 잠금 조건에 기초하여 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 제1 도어 개폐장치(3000a)는 도어 센서부(3400)로부터 획득한 신호에 기초하여 문짝이 폐쇄 상태로 복귀하였는 지 여부를 판단할 수 있으며, 문짝이 폐쇄 상태로 복귀한 경우 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 또한 제1 도어 개폐장치(3000a)는 잠금 대기 시간을 더 고려하여 문짝이 폐쇄 상태로 복귀하더라도 잠금 대기 시간이 경과한 후에 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다.The first door opening and closing device 3000a may provide power through the door power unit 3600 so that the door leaves are in a locked state based on a locking condition after the door leaves are unlocked. The first door opening/closing device 3000a may determine whether the door has returned to the closed state based on the signal acquired from the door sensor unit 3400, and if the door has returned to the closed state, the door is locked. Power may be provided through the door power unit 3600 as much as possible. In addition, the first door opening/closing device 3000a further considers the waiting time for locking and provides power through the door power unit 3600 so that the door leaves the locked state after the waiting time for locking has elapsed even if the door returns to the closed state. have.

또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 제2 도어 개폐장치(3000b)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S340).Also, according to some embodiments of the present invention, a step of transmitting an authentication token from the user terminal 2000a to the second door opening/closing device 3000b may be performed (S340).

사용자 단말기(2000a)는 제2 도어 개폐장치(3000b)와 통신이 연결되는 경우 저장된 인증 토큰을 제2 도어 개폐장치(3000b)로 전송할 수 있다.The user terminal 2000a may transmit the stored authentication token to the second door opening/closing device 3000b when communication is connected with the second door opening/closing device 3000b.

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S350).Also, according to some embodiments of the present invention, a step of determining whether the door is opened by the second door opening and closing device 3000b may be performed (S350).

제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 경우 도어(4000)를 개방할 권한이 있는 것으로 판단할 수 있다.The second door opening/closing device 3000b may determine whether door identification information corresponding to the second door opening/closing device 3000b is included in the authentication token. The second door opening and closing device 3000b may determine that it has authority to open the door 4000 when the authentication token includes door identification information corresponding to the second door opening and closing device 3000b.

제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어(4000)에 대한 개방 권한이 포함되어 있는지 여부를 판단할 수 있다.The second door opening and closing device 3000b may determine whether the authentication token includes the right to open the door 4000 corresponding to the second door opening and closing device 3000b.

제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 제2 도어 식별 정보가 포함되어 있는지 여부를 판단할 수 있다. 또한 제2 도어 개폐장치(3000b)는 해당 제2 도어 식별 정보에 대응되는 권한이 도어를 개방할 수 있는 권한인지 여부를 판단할 수 있다.The second door opening and closing device 3000b may determine whether second door identification information corresponding to the second door opening and closing device 3000b is included in the authentication token. In addition, the second door opening and closing device 3000b may determine whether the authority corresponding to the corresponding second door identification information is the authority to open the door.

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 개방 판단 결과를 전송하는 단계가 수행될 수 있다(S360).In addition, according to some embodiments of the present invention, a step of transmitting the open determination result of the second door opening and closing device 3000b may be performed (S360).

제2 도어 개폐장치(3000b)는 사용자 단말기(2000a)로 권한 판단 결과를 전송할 수 있다. The second door opening and closing device 3000b may transmit an authority determination result to the user terminal 2000a.

제2 도어 개폐장치(3000b)는 권한 판단 결과 개방 권한이 있는 것으로 판단된 경우 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 사용자 단말기(2000a)로 전송할 수 있다. 또한 제2 도어 개폐장치(3000b)는 별도의 출력부를 통하여 청각 및 시각적인 정보 중 적어도 하나를 출력함으로써, 개방 권한이 있는 것으로 판단되었음을 외부로 알림 할 수 있다.The second door opening and closing device 3000b may transmit permission information indicating that it is determined that there is an opening authority to the user terminal 2000a when it is determined that there is an opening authority as a result of the authority determination. In addition, the second door opening and closing device 3000b may output at least one of auditory and visual information through a separate output unit, thereby notifying the outside that it is determined that there is an opening right.

또한 제2 도어 개폐장치(3000b)는 개방 판단 결과 개방 권한이 없는 것으로 판단된 경우 도어 개방이 불가함을 알리는 메시지를 사용자 단말기(2000a)로 전송할 수 있다.In addition, when it is determined that the second door opening and closing device 3000b does not have the right to open, it may transmit a message informing that the door cannot be opened to the user terminal 2000a.

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S370).Also, according to some embodiments of the present invention, a step of performing a door opening operation by the second door opening and closing device 3000b may be performed (S370).

제2 도어 개폐장치(3000b)는 인증 토큰이 도어(4000)를 개방할 권한을 포함하는 것으로 판단되는 경우 문짝이 잠금 해제 상태가 되도록 도어 동력부를 통하여 동력을 제공할 수 있다. 또한 제2 도어 개폐장치(3000b)는 도어(4000)가 자동문인 경우 문짝이 개방 상태로 변경되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다.When it is determined that the authentication token includes the authority to open the door 4000, the second door opening/closing device 3000b may provide power through the door power unit so that the door leaf is unlocked. In addition, when the door 4000 is an automatic door, the second door opening and closing device 3000b may provide power through the door power unit 3600 so that the door leaf is changed to an open state.

제2 도어 개폐장치(3000b)는 문짝의 잠금이 해제된 이후 잠금 조건에 기초하여 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 제2 도어 개폐장치(3000b)는 도어 센서부(3400)로부터 획득한 신호에 기초하여 문짝이 폐쇄 상태로 복귀하였는 지 여부를 판단할 수 있으며, 문짝이 폐쇄 상태로 복귀한 경우 문짝이 폐쇄 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 또한 제2 도어 개폐장치(3000b)는 잠금 대기 시간을 더 고려하여 문짝이 폐쇄 상태로 복귀하더라도 잠금 대기 시간이 경과한 후에 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다.The second door opening and closing device 3000b may provide power through the door power unit 3600 so that the door leaves are in a locked state based on the lock condition after the door leaves are unlocked. The second door opening and closing device 3000b may determine whether the door leaf has returned to the closed state based on the signal obtained from the door sensor unit 3400, and if the door leaf has returned to the closed state, the door leaf is closed. Power may be provided through the door power unit 3600 as much as possible. In addition, the second door opening and closing device 3000b further considers the waiting time for locking and provides power through the door power unit 3600 so that the door leaves the locked state after the waiting time for locking has elapsed even if the door returns to the closed state. have.

따라서, 본 발명의 제1 세부 실시예에 따른 출입 요청 및 허가는 사용자 단말기(2000a)가 인증 서버(1000)로부터 획득한 인증 토큰을 이용하여 권한이 부여된 도어(4000)를 개방할 수 있다. 이로인해, 사용자는 복수의 도어(4000) 중 사용자 단말기(2000a)는 저장된 인증 토큰이 유효한 경우 인증 서버(1000)로 추가적인 인증을 수행하지 않고도 권한이 부여된 도어를 자유롭게 출입할 수 있다.Accordingly, in the access request and permission according to the first detailed embodiment of the present invention, the user terminal 2000a may open the authorized door 4000 using the authentication token acquired from the authentication server 1000. As a result, the user terminal 2000a among the plurality of doors 4000 can freely enter and exit the authorized door without performing additional authentication with the authentication server 1000 when the stored authentication token is valid.

4.2. 출입 상태 관리 방법4.2. Access status management method

이하에서는 도 10 내지 17을 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법에 대하여 설명하도록 한다.Hereinafter, an access state management method according to an embodiment of the present invention will be described with reference to FIGS. 10 to 17 .

이하에서 본 발명의 일 실시예에 따른 출입 상태 관리 방법에 대하여 설명함에 있어서 도어의 개방 등과 같이 앞서 설명한 본 발명의 일 실시예에 따른 도어 개방 관리 방법과 동일한 내용에 대해서는 생략하거나 간략하게 설명하도록 한다.In the following description of the access state management method according to an embodiment of the present invention, the same contents as the door opening management method according to an embodiment of the present invention described above, such as opening a door, will be omitted or briefly described. .

도 10은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 환경도이다.10 is an environment diagram of an access state management method according to an embodiment of the present invention.

도 10에 도시된 바와 같이 도어(4000)를 기준으로 도어의 외측에는 도어 제1 통신부(3110)이 제공될 수 있으며, 도어의 내측에는 도어 제2 통신부(3120)이 제공될 수 있다. As shown in FIG. 10 , a first door communication unit 3110 may be provided outside the door 4000 and a second door communication unit 3120 may be provided inside the door.

또한 도 10에 도시된 바와 같이 도어 제1 통신부(3110) 및 도어 제2 통신부(3120)는 도어 제어부(3700)와 연결될 수 있다.Also, as shown in FIG. 10 , the first door communication unit 3110 and the second door communication unit 3120 may be connected to the door control unit 3700 .

도 10에 도시된 도어 제1 통신부(3110) 및 도어 제2 통신부(3120)의 배치 환경은 설명의 편의를 위한 예시일 뿐 이에 한정되지 않으며 선택에 따라 설치 위치가 변경되거나 도어 제1 통신부(3110) 및 도어 제2 통신부(3120) 중 어느 하나의 도어 통신부만이 제공될 수 있으며, 도어 제3 통신부 등과 같은 추가적인 구성이 더 부가될 수 있다.The arrangement environment of the first door communication unit 3110 and the second door communication unit 3120 shown in FIG. 10 is only an example for convenience of description, and is not limited thereto, and the installation position is changed according to selection or the door first communication unit 3110 ) and the door second communication unit 3120, only one door communication unit may be provided, and an additional configuration such as a door third communication unit may be further added.

또한 실시 환경에 따라 내측과 외측에 별개의 도어 개폐장치(3000)가 제공될 수 있다. 예를 들어 외측에는 제1 도어 개폐장치(3000a)가 제공될 수 있으며, 내측에는 제2 도어 개폐장치(3000b)가 제공되도록 구현될 수 있다.In addition, separate door opening and closing devices 3000 may be provided on the inside and outside depending on the implementation environment. For example, the first door opening and closing device 3000a may be provided on the outside and the second door opening and closing device 3000b may be provided on the inside.

또한 실시 환경에 따라 내측과 외측을 모두 관할하는 하나의 도어 통신부(3100)가 제공되도록 구현될 수 있다. 이 경우, 도어 통신부(3100)와 사용자 단말기(2000a)와의 거리 및 방향 등을 파악하여 사용자의 외측에서 내측으로 진입하는 지 또는 내측에서 외측으로 진출하는 지 여부를 판단할 수 있다.Also, depending on the implementation environment, one door communication unit 3100 controlling both the inside and outside may be provided. In this case, it is possible to determine whether the user enters from the outside to the inside or goes from the inside to the outside by grasping the distance and direction between the door communication unit 3100 and the user terminal 2000a.

이하에서 본 발명의 출입 상태 관리 방법 및 이에 대한 변형예를 설명함에 있어서 설명의 편의를 위하여 도 10의 설치 환경을 참조하여 설명하도록 한다.Hereinafter, in describing the access state management method and its modifications according to the present invention, it will be described with reference to the installation environment of FIG. 10 for convenience of explanation.

도 10을 참조하여 설명하면 출입 관리 시스템에서 사용자가 출입 관리 시스템을 정당하게 사용하고 있는지에 대한 관리는 매우 중요한 문제일 수 있다.Referring to FIG. 10 , management of whether a user legitimately uses the access control system may be a very important issue in the access control system.

예를 들어 자동화된 출입 관리 시스템에서는 복수의 사용자가 도어(4000)를 통과 하려는 경우 제1 사용자 단말기(2000a')의 사용자는 인증 토큰을 이용하여 출입 권한을 판단 받아 도어를 통과하는데 제2 사용자 단말기(2000a'')의 사용자는 출입 권한의 판단 없이 제1 사용자 단말기(2000a')의 사용자에 의해 개방된 도어(4000)를 통과해 제2 사용자 단말기(2000a'')의 사용자가 도어(4000)를 통과한 이력이 관리되지 않는 문제가 발생할 수 있다.For example, in an automated access control system, when a plurality of users try to pass through the door 4000, the user of the first user terminal 2000a' passes through the door after determining the access authority using the authentication token, and the second user terminal passes through the door. The user of (2000a'') passes through the door 4000 opened by the user of the first user terminal (2000a') without determining the access authority, and the user of the second user terminal (2000a'') enters the door (4000). There may be a problem that the history passed through is not managed.

이러한 문제점을 방지하기 위하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법에서는 출입 상태 정보를 부가하여 출입 상태 정보에 기초하여 부정한 출입이 있었는지 여부를 판단할 수 있으며, 부정한 출입이 있는 경우에는 출입을 거부할 수 있다. 예를 들어 반면, 진입하는 사용자가 출입 인증을 통하여 도어를 통과한 경우 사용자의 출입 상태는 진입에서 진출로 변경되게 된다. 이러한 사용자가 다시 진출하려는 경우 도어 개폐장치(3000)는 출입 상태가 정당하기 때문에 권한이 있는 경우 도어(4000)를 개방하여 통과하게 할 수 있다.In order to prevent this problem, in the access status management method according to an embodiment of the present invention, it is possible to determine whether or not there has been unauthorized access based on the access status information by adding access status information. can reject For example, when an entering user passes through a door through access authentication, the user's access state is changed from entry to entry. When such a user intends to enter again, the door opening/closing device 3000 can open the door 4000 and pass through the door 4000 if authorized because the entry/exit state is legitimate.

반면, 진입 해야 할 사용자가 출입 인증 없이 통과한 경우 사용자의 출입 상태는 진입으로 유지되게 된다. 이러한 사용자가 다시 진출하려는 경우 도어 개폐장치(3000)는 출입 상태가 정당하지 않기 때문에 권한이 있더라도 도어(4000)의 개방을 거절할 수 있다. 본 발명의 몇몇 실시예에 따르면 이러한 사용자는 인증 서버(1000)로 요청하여 출입 상태를 재발급 받아야 하기 때문에 인증 서버(1000)에서 별도로 관리가 가능할 수 있다.On the other hand, if a user who needs to enter passes through without access authentication, the user's access state is maintained as entry. When such a user tries to enter again, the door opening/closing device 3000 may refuse to open the door 4000 even if the user has authority because the entry/exit state is not legitimate. According to some embodiments of the present invention, since such a user needs to request the authentication server 1000 to reissue the access status, the authentication server 1000 can separately manage it.

이하에서는 도 11 내지 17을 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법 및 변형예에 대하여 구체적으로 설명하도록 한다.Hereinafter, an access state management method and modified examples according to an embodiment of the present invention will be described in detail with reference to FIGS. 11 to 17 .

도 11은 본 발명의 일 실시예에 따른 출입 상태 관리 방법을 나타내는 순서도이다.11 is a flowchart illustrating a method for managing an access state according to an embodiment of the present invention.

도 11을 참조하면 출입 상태 관리 방법은 인증 토큰 및 출입 상태 정보를 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 출입 상태를 변경하는 단계(S420), 변경된 출입 상태 정보를 전송하는 단계(S430), 도어 개방 동작을 수행하는 단계(S440), 거절 메시지를 전송하는 단계(S450)를 포함할 수 있다.Referring to FIG. 11, the access state management method includes transmitting an authentication token and access state information (S400), determining whether the door is open (S410), changing the access state (S420), and displaying the changed access state information. It may include transmitting (S430), performing a door opening operation (S440), and transmitting a rejection message (S450).

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부(3110)로 인증 토큰 및 제1 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S400).According to some embodiments of the present invention, a step of transmitting the authentication token and first access state information from the user terminal 2000a to the first door communication unit 3110 may be performed (S400).

사용자 단말기(2000a)는 도어 제1 통신부(3110)와 통신이 연결되는 경우 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다. 사용자 단말기(2000a)와 도어 제1 통신부(3110)기 간의 통신이 연결되는 것은 사용자 단말기(2000a)가 도어 개폐장치(3000)와 통신이 연결되는 것을 의미할 수 있다.When communication with the first door communication unit 3110 is established, the user terminal 2000a may transmit the stored authentication token and first access state information to the first door communication unit 3110 . Connection of communication between the user terminal 2000a and the first door communication unit 3110 may mean that communication is connected between the user terminal 2000a and the door opening/closing device 3000 .

사용자 단말기(2000a)는 별도의 사용자 요청이 없더라도 자동으로 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다.The user terminal 2000a may transmit automatically stored authentication tokens and first access state information to the door first communication unit 3110 even without a separate user request.

또는 사용자 단말기(2000a)는 사용자의 요청이 입력된 경우 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다. 예를 들어 사용자 단말기(2000a)는 도어 제1 통신부(3110)와 통신이 연결되었음을 알림할 수 있으며, 도어 제1 통신부(3110)와 통신이 연결된 상태에서 사용자의 인증 토큰 전송 요청이 입력되는 경우 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다. 다른 예를 들어 사용자 단말기(2000a)는 사용자의 인증 토큰 전송 요청이 입력된 상태에서 도어 제1 통신부(3110)와 통신이 연결되는 경우 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다. 다만, 사용자의 오 입력 및 상황 변화 등에 따른 취소 의사를 판단하기 위하여 사용자 단말기(2000a)는 인증 토큰 전송 요청이 입력된 시점으로부터 미리 정해진 시간 이내로 도어 제1 통신부(3110)와 연결되지 않은 경우 사용자의 취소 의사가 있는 것으로 판단하여 인증 토큰 전송 요청을 취소할 수 있다. 사용자 단말기(2000a)는 인증 토큰 전송 요청이 취소된 경우에는 도어 제1 통신부(3110)와 연결되더라도 저장된 인증 토큰을 도어 제1 통신부(3110)로 전송하지 않을 수 있다.Alternatively, the user terminal 2000a may transmit the stored authentication token and first access state information to the door first communication unit 3110 when a user's request is input. For example, the user terminal 2000a may notify that communication with the first door communication unit 3110 is connected, and when a user's authentication token transmission request is input while communication with the first door communication unit 3110 is connected, the stored information is stored. The authentication token and first access state information may be transmitted to the door first communication unit 3110 . For another example, the user terminal 2000a transmits the stored authentication token and first access state information to the door first communication unit 3110 when communication is connected with the door first communication unit 3110 in a state in which the user's authentication token transmission request is input. ) can be transmitted. However, in order to determine the user's intention to cancel due to erroneous input and situation change, if the user terminal 2000a is not connected to the first door communication unit 3110 within a predetermined time from the time when the authentication token transmission request is input, the user's It is determined that there is an intention to cancel, and the authentication token transfer request can be canceled. When the authentication token transmission request is canceled, the user terminal 2000a may not transmit the stored authentication token to the door first communication unit 3110 even though it is connected to the door first communication unit 3110 .

이상에서 설명된 저장된 인증 토큰의 전송은 사용자 단말기(2000a)에 저장된 인증 토큰 중 적어도 하나의 인증 토큰을 의미할 수 있다.Transmission of the stored authentication token described above may mean at least one authentication token among the authentication tokens stored in the user terminal 2000a.

또한 본 발명의 몇몇 실시예에 따르면 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).Also, according to some embodiments of the present invention, a step of determining whether the door is open may be performed (S410).

도어 제어부(3700)는 도어 제1 통신부(3110)를 통하여 인증 토큰 및 출입 상태 정보를 획득할 수 있다.The door controller 3700 may obtain an authentication token and access state information through the first door communication unit 3110 .

도어 제어부(3700)는 인증 토큰에 포함된 권한 및 출입 상태 정보에 기초하여 도어 개방 여부를 판단할 수 있다.The door control unit 3700 may determine whether or not to open the door based on the authority included in the authentication token and access state information.

도어 제어부(3700)는 인증 토큰에 도어 개폐장치(3000) 및/또는 도어(4000)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 도어 제어부(3700)는 인증 토큰에 도어 개폐장치(3000) 및/또는 도어(4000)에 대응하는 도어 식별 정보가 포함되어 있는 경우 권한이 있는 것으로 판단할 수 있다.The door controller 3700 may determine whether door identification information corresponding to the door opening/closing device 3000 and/or the door 4000 is included in the authentication token. The door controller 3700 may determine that the authentication token has authority when door identification information corresponding to the door opening/closing device 3000 and/or the door 4000 is included.

도어 제어부(3700)는 도어 식별 정보 및 권한 값을 고려하여 권한이 있는지 여부를 판단할 수 있다.The door control unit 3700 may determine whether there is authority in consideration of door identification information and authority values.

도어 제어부(3700)는 인증 토큰에 도어 개폐장치(3000) 및/또는 도어(4000)에 대응하는 도어에 대한 권한이 포함되어 있는 지 여부를 판단할 수 있다.The door control unit 3700 may determine whether the authentication token includes authority for the door opening/closing device 3000 and/or the door corresponding to the door 4000.

도어 제어부(3700)는 인증 토큰에 도어 개폐장치(3000) 및/ 또는 도어(4000)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 또한 도어 제어부(3700)는 해당 도어 식별 정보에 대응되는 권한 정보에 포함된 권한이 도어를 통과할 수 있는 권한인지 여부를 판단할 수 있다.The door controller 3700 may determine whether door identification information corresponding to the door opening/closing device 3000 and/or the door 4000 is included in the authentication token. In addition, the door control unit 3700 may determine whether or not the authority included in the authority information corresponding to the corresponding door identification information is the authority to pass through the door.

도어 제어부(3700)는 인증 정보에 포함된 출입 상태 정보가 정당한지 여부를 판단할 수 있다.The door control unit 3700 may determine whether access state information included in authentication information is legitimate.

일 실시예에서, 도어 제어부(3700)는 출입 상태 정보에 포함된 출입 상태가 도어 제1 통신부(3110)에 대응되는 상태인지 여부를 판단할 수 있다.In an embodiment, the door controller 3700 may determine whether the access state included in the access state information corresponds to the first door communication unit 3110 .

도어 제어부(3700)는 인증 토큰에 권한이 부여된 동시에 인증 정보에 포함된 출입 상태 정보가 도어 제1 통신부(3110)에 대응되는 경우 도어를 개방하도록 판단할 수 있다. 예를 들어 도어 제1 통신부(3110)가 도어의 외측에 설치된 상태에서 출입 상태 정보가 진입인 경우 도어 제어부(3700)는 출입 상태 정보가 도어 제1 통신부(3110)에 대응되는 것으로 판단할 수 있다.The door control unit 3700 may determine to open the door when the authentication token is authorized and the access state information included in the authentication information corresponds to the door first communication unit 3110 . For example, when the door first communication unit 3110 is installed outside the door and the access status information is entry, the door control unit 3700 may determine that the access status information corresponds to the door first communication unit 3110. .

도어 제어부(3700)는 상술한 인증 토큰에 기초한 권한 판단 및 출입 상태 정보의 정당 여부 외에 다양한 부가적인 판단 기준에 기초하여 도어 개방 여부를 판단할 수 있다.The door control unit 3700 may determine whether or not to open the door based on various additional criteria in addition to determining the authority based on the authentication token and whether the entry/exit state information is legitimate.

본 발명의 몇몇 실시예에 따르면, 도어 제어부(3700)는 공간에 허용된 진입 사용자 수를 더 고려하여 도어 개방 여부를 판단할 수 있다.According to some embodiments of the present invention, the door control unit 3700 may determine whether the door is opened by further considering the number of users allowed to enter the space.

도어 제어부(3700)는 현재 공간에 진입한 사용자를 수를 산출할 수 있다. 도어 제어부(3700)는 진입한 사용자수에서 진출한 사용자수를 차감한 현재 진입 중 사용자 수를 산출할 수 있다. 예를 들어 도어 제어부(3700)는 도어 개방 시 출입 상태가 '진입'인 경우에서 도어 개방 시 출입 상태가 '진출'인 경우를 차감하여 현재 진입 중 사용자 수를 산출할 수 있다. The door control unit 3700 may calculate the number of users who have entered the current space. The door control unit 3700 may calculate the number of users currently entering by subtracting the number of users entering from the number of users exiting. For example, the door control unit 3700 may calculate the number of users currently entering by deducting a case in which the entry/exit status is 'entry' when the door is opened from a case in which the access status is 'entry' when the door is opened.

도어 제어부(3700)는 현재 진입 중 사용자 수가 미리 정해진 최대 진입 사용자수 이상인 경우 도어의 개방이 불가한 것으로 판단할 수 있다.The door control unit 3700 may determine that the door cannot be opened when the number of users currently entering is greater than or equal to a predetermined maximum number of entering users.

또한 본 발명의 몇몇 실시예에 따르면 출입 상태를 변경하는 단계가 수행될 수 있다(S420).Also, according to some embodiments of the present invention, a step of changing an access state may be performed (S420).

도어 제어부(3700)는 판단 결과 도어 개방으로 판단된 경우 출입 상태 정보를 변경할 수 있다.The door control unit 3700 may change access state information when it is determined that the door is open as a result of the determination.

예를 들어 도어 제어부(3700)는 인증 토큰에 도어를 통과할 수 있는 권한이 포함되어 있고, 출입 상태 정보가 정당한 것으로 판단된 경우 출입 상태 정보를 변경할 수 있다. 보다 구체적인 예를 들어 도어 제어부(3700)는 출입 상태 정보가 진입인 경우 진출로 출입 상태 정보를 변경할 수 있다.For example, the door control unit 3700 may change the access status information when it is determined that the authentication token includes the authority to pass through the door and the access status information is legitimate. For a more specific example, the door control unit 3700 may change entry/exit state information of an exit route when the entry/exit state information is entry.

또한 본 발명의 몇몇 실시예에 따르면 변경된 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S430).Also, according to some embodiments of the present invention, a step of transmitting the changed access state information may be performed (S430).

도어 제어부(3700)는 사용자 단말기(2000a)로 출입 상태 정보를 전송하도록 제어할 수 있다.The door controller 3700 may control access state information to be transmitted to the user terminal 2000a.

또한 도어 제어부(3700)는 사용자 단말기(2000a)로 개방 판단 결과를 전송하도록 제어할 수 있다.In addition, the door control unit 3700 may control to transmit an opening determination result to the user terminal 2000a.

도어 제어부(3700)는 권한 판단 결과 권한이 있는 것으로 판단된 경우 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 사용자 단말기(2000a)로 전송할 수 있다. 또한 도어 제어부(3700)는 별도의 출력부를 통하여 청각 및 시각적인 정보 중 적어도 하나를 출력함으로써, 권한 있는 것으로 판단되었음을 외부로 알림 할 수 있다.When it is determined that there is authority as a result of the authority determination, the door control unit 3700 may transmit permission information indicating that it is determined to have authority to the user terminal 2000a. In addition, the door control unit 3700 may output at least one of auditory and visual information through a separate output unit, thereby notifying the outside that the information is determined to be authorized.

또한 도어 제어부(3700)는 판단 결과 개방 권한이 없는 것으로 판단된 경우 도어 개방이 불가함을 알리는 메시지를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.In addition, the door control unit 3700 may transmit a message informing that door opening is impossible to the user terminal 2000a when it is determined that there is no right to open the door as a result of the determination.

또한 본 발명의 몇몇 실시예에 따르면 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S440).Also, according to some embodiments of the present invention, a step of performing a door opening operation may be performed (S440).

도어 제어부(3700)는 인증 토큰이 도어를 개방할 권한을 포함하는 것으로 판단되는 경우 문짝이 잠금 해제 상태가 되도록 도어 동력부(3600)를 제어할 수 있다.The door control unit 3700 may control the door power unit 3600 so that the door is unlocked when it is determined that the authentication token includes the authority to open the door.

도어 동력부(3600)는 문짝이 잠금 해제 상태가 되도록 동력을 제공할 수 있다. 또한 도어 제어부(3700)는 도어(4000)가 자동문인 경우 문짝이 개방 상태로 변경되도록 도어 동력부(3600)를 제어할 수 있다. 이 경우 도어 동력부(3600)는 문짝이 개방 상태로 변경되도록 동력을 제공할 수 있다.The door power unit 3600 may provide power so that the door leaves are unlocked. In addition, when the door 4000 is an automatic door, the door control unit 3700 may control the door power unit 3600 to change the door leaf to an open state. In this case, the door power unit 3600 may provide power so that the door leaf is changed to an open state.

도어 제어부(3700)는 도어의 잠금이 해제된 이후 잠금 조건에 기초하여 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 제어할 수 있다. 도어 제어부(3700)는 도어 센서부(3400)로부터 획득한 신호에 기초하여 문짝이 폐쇄 상태로 복귀하였는 지 여부를 판단할 수 있으며, 문짝이 폐쇄 상태로 복귀한 경우 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 제어하여 동력을 제공할 수 있다. 또한 도어 제어부(3700)는 잠금 대기 시간을 더 고려하여 문짝이 폐쇄 상태로 복귀하더라도 잠금 대기 시간이 경과한 후에 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 제어할 수 있다.The door control unit 3700 may control the door power unit 3600 so that the door is locked based on a locking condition after the door is unlocked. The door control unit 3700 may determine whether the door leaves have returned to the closed state based on the signal obtained from the door sensor unit 3400, and when the doors have returned to the closed state, the door power is applied so that the doors are locked. Power may be provided by controlling the unit 3600 . In addition, the door control unit 3700 may control the door power unit 3600 to lock the door after the waiting time for locking has elapsed even if the door returns to the closed state by further considering the waiting time for locking.

또한 본 발명의 몇몇 실시예에 따르면 도어 개방 여부 판단 결과 거절인 경우 거절 메시지를 전송하는 단계가 수행될 수 있다(S450).In addition, according to some embodiments of the present invention, if it is rejected as a result of determining whether or not to open the door, a step of transmitting a rejection message may be performed (S450).

도어 제어부(3700)는 도어 개방 여부 판단 결과 거절인 경우 사용자 단말기(2000a)로 개방 거절 메시지를 전송하도록 제어할 수 있다.The door control unit 3700 may control to transmit an open rejection message to the user terminal 2000a when it is rejected as a result of determining whether to open the door.

개방 거절 메시지는 도어 개방이 불가함을 알리는 메시지일 수 있다.The opening rejection message may be a message informing that door opening is impossible.

개방 거절 메시지는 개방 거절 사유를 더 포함할 수 있다. 예를 들어 개방 거절 메시지는 권한 없음, 인증 토큰이 유효하지 않음, 인증 토큰이 만료됨, 출입 상태가 정당하지 않음 및 최대 진입 사용자수를 초과함 등의 개방 거절 사유를 포함할 수 있다.The open rejection message may further include an open rejection reason. For example, the open refusal message may include reasons for refusal to open, such as no authority, invalid authentication token, expired authentication token, invalid access status, and exceeding the maximum number of access users.

이상에서 설명된 본 발명의 일 실시예에 따른 출입 상태 관리 방법에 있어서, 변경전 출입 상태 정보를 도어 개폐장치로 제공하여 도어 개방 여부를 판단한 결과 동어 개방으로 판단되어 도어를 개방하였을 때, 개방된 도어를 통과하지 않고 다시 변경된 출입 상태 정보를 동일한 제1 도어 통신부(3110)로 전송하는 경우 도어 제어부(3700)는 변경전 출입 상태 정보에 기초하여 도어 개방을 허여하였을 때와 달리 도어 개방을 거절할 수 있다. In the access state management method according to an embodiment of the present invention described above, when the door is opened as a result of determining whether the door is open by providing the access state information before the change to the door opening and closing device, the door is opened. When the changed access status information is transmitted to the same first door communication unit 3110 without passing through the door, the door control unit 3700 may refuse to open the door, unlike when the door opening was granted based on the access status information before the change. can

또한 이상에서는 설명의 편의를 위하여 진입 상황인 경우를 상정하여 도어 제1 통신부(3110)를 통하여 인증 토큰을 전송하는 것으로 설명하였으나, 이에 한정되지 않고 설치 환경에 따라 다양한 방식으로 구현될 수 있다. 예를 들어 진출 상황에서는 도어 제2 통신부(3120)를 통하여 인증 토큰을 전송하여 출입 상태 관리 방법이 수행될 수 있다.In addition, in the above description, the authentication token is transmitted through the door first communication unit 3110 assuming an entry situation for convenience of explanation, but it is not limited thereto and may be implemented in various ways depending on the installation environment. For example, in an entry situation, an entry/exit state management method may be performed by transmitting an authentication token through the second door communication unit 3120 .

이상에서 설명된 본 발명의 일 실시예에 따른 출입 상태 관리 방법은 다양하게 변형되어 제공될 수 있다.The access state management method according to an embodiment of the present invention described above may be provided with various modifications.

이하에서는 도 12 내지 17을 참조하여 출입 상태 관리 방법의 변형예에 대하여 설명하도록 한다.Hereinafter, a modified example of the access state management method will be described with reference to FIGS. 12 to 17 .

이하에서 출입 상태 관리 방법의 변형예에 대하여 설명함에 있어서 앞서 설명한 출입 상태 관리 방법과 동일한 구성 및 단계에 대해서는 동일한 부호를 사용하고, 각 단계에 있어서 앞서 설명한 출입 상태 관리 방법과 동일한 단계에 대해서는 설명을 생략하도록 한다.Hereinafter, in the description of the modified example of the access state management method, the same codes are used for the same components and steps as the previously described access state management method, and the same steps as the previously described access state management method are described in each step. omit it.

4.2.1. 출입 상태 관리 방법-제1 4.2.1. Access status management method - 1st 변형예Variation

도 12는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제1 변형예를 나타내는 순서도이다.12 is a flowchart illustrating a first modified example of a method for managing an access state according to an embodiment of the present invention.

도 12를 참조하면 출입 상태 관리 방법의 제1 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 개방 판단 결과 정보를 전송하는 단계(S500), 도어 개방을 수행하는 단계(S440), 출입 상태 정보의 갱신을 요청하는 단계(S510), 인증 서버(1000)가 출입 상태 정보를 변경하는 단계(S520) 및 갱신된 출입 상태 정보를 전송하는 단계(S530)가 수행될 수 있다.Referring to FIG. 12, a first modified example of the access state management method includes transmitting an authentication token (S400), determining whether the door is open (S410), transmitting open determination result information (S500), and opening the door (S500). (S440), requesting renewal of access status information (S510), changing access status information by the authentication server 1000 (S520), and transmitting updated access status information (S530) can be performed.

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부(3110)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).According to some embodiments of the present invention, a step of transmitting an authentication token from the user terminal 2000a to the first door communication unit 3110 may be performed (S400).

또한 본 발명의 몇몇 실시예에 따르면 도어 제어부(3700)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).Also, according to some embodiments of the present invention, a step of determining whether the door is opened by the door control unit 3700 may be performed (S410).

또한 본 발명의 몇몇 실시예에 따르면 도어 제어부(3700)가 개방 판단 결과 정보를 전송하도록 제어하는 단계가 수행될 수 있다(S500).Also, according to some embodiments of the present invention, a step of controlling the door control unit 3700 to transmit open determination result information may be performed (S500).

도어 제어부(3700)는 인증 토큰에 권한이 포함되어 있고 출입 상태가 정당한 것 판단된 경우 개방이 허가 되었음을 알리는 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.The door control unit 3700 may control transmission of information notifying that opening is permitted to the user terminal 2000a when it is determined that the authentication token includes authority and the entry/exit state is legitimate.

또는 도어 제어부(3700)는 인증 토큰에 권한이 포함되어 있지 않거나 출입 상태가 정당하지 않은 것 판단된 경우 개방이 거절 되었음을 알리는 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.Alternatively, the door control unit 3700 may control transmission of information informing that the opening has been rejected to the user terminal 2000a when it is determined that the authentication token does not include authority or the entry/exit state is not legitimate.

또한 도어 제어부(3700)는 출입 상태 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.In addition, the door control unit 3700 may control access state information to be transmitted to the user terminal 2000a.

또한 도어 제어부(3700)는 인증 토큰을 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.Also, the door control unit 3700 may control transmission of an authentication token to the user terminal 2000a.

또한 본 발명의 몇몇 실시예에 따르면 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S440).Also, according to some embodiments of the present invention, a step of performing a door opening operation may be performed (S440).

또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 출입 상태 정보의 갱신을 요청하는 단계가 수행될 수 있다(S510).Also, according to some embodiments of the present invention, a step of the user terminal 2000a requesting the authentication server 1000 to update access state information may be performed (S510).

사용자 단말기(2000a)는 도어 개폐장치(3000)로부터 도어의 개방이 허가 되었음을 알리는 정보를 수신한 경우 인증 서버(1000)로 출입 상태 정보의 갱신을 요청할 수 있다.When the user terminal 2000a receives information from the door opening/closing device 3000 indicating that opening of the door is permitted, the user terminal 2000a may request the authentication server 1000 to update the access state information.

사용자 단말기(2000a)는 개방이 허가된 도어의 식별 정보, 도어의 개방이 허가 되었음을 알리는 정보 및 출입 상태 정보를 인증 서버(1000)로 전송하여 출입 상태 정보의 갱신을 요청할 수 있다.The user terminal 2000a may request renewal of the access status information by transmitting identification information of a door permitted to open, information notifying that the opening of the door is permitted, and access status information to the authentication server 1000 .

또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 수신한 출입 상태 정보의 출입 상태를 변경하는 단계가 수행될 수 있다(S520).Also, according to some embodiments of the present invention, a step of changing the access status of the access status information received by the authentication server 1000 may be performed (S520).

인증 서버(1000)는 수신한 출입 상태 정보에 포함된 출입 상태를 갱신할 수 있다.The authentication server 1000 may update the access status included in the received access status information.

사용자 단말기(2000a)로 전송할 수 있다. 예를 들어 출입 상태가 진입인 경우 인증 서버(1000)는 출입 상태를 진출로 갱신할 수 있다. 다른 예를 들어 출입 상태가 진출인 경우 인증 서버(1000)는 출입 상태를 진입으로 갱신할 수 있다.It can be transmitted to the user terminal 2000a. For example, when the access status is entry, the authentication server 1000 may update the access status to entry. For another example, when the access status is exit, the authentication server 1000 may update the access status to entry.

또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 갱신된 출입 상태 정보를 사용자 단말기(2000a)로 전송하는 단계가 수행될 수 있다(S530).Also, according to some embodiments of the present invention, a step of transmitting the updated access state information by the authentication server 1000 to the user terminal 2000a may be performed (S530).

이상에서 설명된 출입 상태 관리 방법의 제1 변형예는 상황에 따라 다양한 부가 기능이 추가될 수 있다. 출입 상태 관리 방법의 제1 변형예는 사용자 단말기(2000a)로부터 획득한 개방이 허가된 도어의 식별 정보에 기초하여 사용자가 특정 공간에 진입하였는 지 여부를 판단할 수 있다.In the first modified example of the access state management method described above, various additional functions may be added according to circumstances. A first modification of the access state management method may determine whether a user has entered a specific space based on identification information of a door permitted to be opened obtained from the user terminal 2000a.

본 발명의 몇몇 실시예에 따르면 화재 등의 비상 상황 발생시에 인증 서버(1000)는 집결지에 사용자들이 모두 대피하였는 지 여부를 판단할 수 있다. 인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 개방이 허가된 도어의 식별 정보에 기초하여 사용자가 미리 정해진 집결지에 진입하였는 지 여부를 판단할 수 있다.According to some embodiments of the present invention, when an emergency such as a fire occurs, the authentication server 1000 may determine whether all users have evacuated to the assembly area. The authentication server 1000 may determine whether the user has entered a predetermined assembly point based on identification information of a door permitted to be opened acquired from the user terminal 2000a.

또한 인증 서버(1000)는 등록된 사용자 또는 인증 토큰을 발행 받은 사용자 중 미리 정해진 집결지에 진입하지 않은 사용자의 사용자 단말기(2000a)로 대피 알림을 전송할 수 있다. 또한 인증 서버(1000)는 등록된 사용자 또는 인증 토큰을 발행 받은 사용자 중 미리 정해진 집결지에 진입하지 않은 사용자의 사용자 단말기(2000a)로 미리 정해진 집결지의 위치를 안내하는 정보를 전송할 수 있다.In addition, the authentication server 1000 may transmit an evacuation notification to the user terminal 2000a of a user who has not entered a predetermined assembly point among registered users or users issued with an authentication token. In addition, the authentication server 1000 may transmit information for guiding the location of the predetermined assembly point to the user terminal 2000a of a user who has not entered the predetermined assembly point among registered users or users who have received an authentication token.

4.2.2. 출입 상태 관리 방법-제2 4.2.2. Access status management method-2 변형예Variation

도 13은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제2 변형예를 나타내는 순서도이다.13 is a flowchart illustrating a second modified example of an access state management method according to an embodiment of the present invention.

도 13을 참조하면 출입 상태 관리 방법의 제2 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 개방 판단 결과 정보를 전송하는 단계(S500), 출입 상태 정보의 갱신을 요청하는 단계(S510), 인증 서버(1000)가 타임 스탬프 기록 및 출입 상태 정보를 변경을 수행하는 단계(S520), 갱신된 출입 상태 정보를 전송하는 단계(S530), 타임 스탬프를 전송하는 단계(S540), 타임 스탬프를 체크하는 단계(S550) 및 도어 개방을 수행하는 단계(S440)가 수행될 수 있다.Referring to FIG. 13, a second modified example of the access state management method includes transmitting an authentication token (S400), determining whether a door is open (S410), transmitting open determination result information (S500), and entering or exiting state. A step of requesting renewal of information (S510), a step of allowing the authentication server 1000 to record a time stamp and change access status information (S520), a step of transmitting updated access status information (S530), Transmitting (S540), checking the time stamp (S550), and opening the door (S440) may be performed.

본 발명의 몇몇 실시예에 따르면 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).According to some embodiments of the present invention, a step of transmitting an authentication token may be performed (S400).

본 발명의 몇몇 실시예에 따르면 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).According to some embodiments of the present invention, a step of determining whether a door is open may be performed (S410).

본 발명의 몇몇 실시예에 따르면 개방 판단 결과 정보를 전송하는 단계가 수행될 수 있다(S500).According to some embodiments of the present invention, a step of transmitting open determination result information may be performed (S500).

본 발명의 몇몇 실시예에 따르면 출입 상태 정보의 갱신을 요청하는 단계가 수행될 수 있다(S510).According to some embodiments of the present invention, a step of requesting renewal of access state information may be performed (S510).

본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 타임 스탬프 기록 및 출입 상태 정보를 변경을 수행하는 단계가 수행될 수 있다(S520).According to some embodiments of the present invention, a step of performing, by the authentication server 1000, changing time stamp records and access status information may be performed (S520).

인증 서버(1000)는 인증 토큰 및 출입 상태 정보 중 적어도 하나에 타임 스탬프를 기록할 수 있다.The authentication server 1000 may record a time stamp in at least one of an authentication token and access state information.

인증 서버(1000)는 도어 개방이 허가 되었음을 알리는 정보를 획득한 시간, 출입 상태 정보의 갱신을 요청 받은 시간 및 현재 기간 중 적어도 하나의 시간에 기초하여 타임 스탬프를 기록할 수 있다.The authentication server 1000 may record a time stamp based on at least one of a time at which information notifying that door opening is permitted is acquired, a time at which renewal of access state information is requested, and a current period.

본 발명의 몇몇 실시예에 따르면 갱신된 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S530). According to some embodiments of the present invention, a step of transmitting updated access state information may be performed (S530).

인증 서버(1000)는 갱신된 출입 상태 정보를 사용자 단말기(2000a)로 전송할 수 있다. 또한 인증 서버(1000)는 사용자 단말기(2000a)로부터 인증 토큰을 획득한 경우 인증 토큰을 사용자 단말기(2000a)로 전송할 수 있다. 또한 인증 서버(1000)는 타임 스탬프가 인증 토큰에 기록된 경우, 타임 스탬프가 기록된 갱신된 인증 토큰을 사용자 단말기(2000a)로 전송할 수 있다.The authentication server 1000 may transmit the updated access state information to the user terminal 2000a. Also, when the authentication server 1000 obtains the authentication token from the user terminal 2000a, it may transmit the authentication token to the user terminal 2000a. Also, when the time stamp is recorded in the authentication token, the authentication server 1000 may transmit the updated authentication token having the time stamp recorded thereon to the user terminal 2000a.

또한 인증 서버(1000)는 출입 상태 정보 및 타임 스탬프를 분리하여 독립적으로 전송할 수 있다.In addition, the authentication server 1000 may separately transmit access state information and time stamp separately.

본 발명의 몇몇 실시예에 따르면 타임 스탬프를 전송하는 단계가 수행될 수 있다(S540).According to some embodiments of the present invention, a step of transmitting a time stamp may be performed (S540).

사용자 단말기(2000a)는 타임 스탬프를 도어 개폐 장치(3000)로 전송할 수 있다. 예를 들어 도 13에 도시된 바와 같이 사용자 단말기(2000a)는 도어 제1 통신부(3110)로 타임 스탬프를 전송할 수 있다.The user terminal 2000a may transmit the time stamp to the door opening/closing device 3000 . For example, as shown in FIG. 13 , the user terminal 2000a may transmit a time stamp to the door first communication unit 3110 .

사용자 단말기(2000a)는 독립적으로 제공되는 타임 스탬프를 도어 개폐 장치(3000)로 전송할 수 있다.The user terminal 2000a may transmit the independently provided time stamp to the door opening/closing device 3000 .

또는 사용자 단말기(2000a)는 타임 스탬프가 출입 상태 정보에 포함된 경우 출입 상태 정보를 도어 개폐 장치(3000)로 전송함으로써 타임 스탬프를 도어 개폐 장치(3000)로 전송할 수 있다.Alternatively, when the time stamp is included in the access status information, the user terminal 2000a may transmit the time stamp to the door opening/closing device 3000 by transmitting the access status information to the door opening/closing device 3000 .

또는 사용자 단말기(2000a)는 타임 스탬프가 인증 토큰에 포함된 경우 인증 토큰을 도어 개폐 장치(3000)로 전송함으로써 타임 스탬프를 도어 개폐 장치(3000)로 전송할 수 있다.Alternatively, when the time stamp is included in the authentication token, the user terminal 2000a may transmit the time stamp to the door opening and closing device 3000 by transmitting the authentication token to the door opening and closing device 3000 .

본 발명의 몇몇 실시예에 따르면 타임 스탬프를 체크하는 단계가 수행될 수 있다(S550).According to some embodiments of the present invention, a step of checking a time stamp may be performed (S550).

도어 제어부(3700)는 타임 스탬프를 체크할 수 있다.The door controller 3700 may check the time stamp.

도어 제어부(3700)는 사용자 단말기(2000a)로부터 타임 스탬프를 획득하였는 지 여부를 체크할 수 있다. 예를 들어 도어 제어부(3700)는 사용자 단말기(2000a)로부터 독립적인 타임 스탬프를 획득하였는 지 여부를 체크할 수 있다. 다른 예를 들어 도어 제어부(3700)는 사용자 단말기(2000a)로부터 획득한 인증 토큰 및 출입 상태 정보 중 적어도 하나에 타임 스탬프가 포함되어 있는 지 여부를 체크할 수 있다. The door control unit 3700 may check whether a time stamp has been obtained from the user terminal 2000a. For example, the door control unit 3700 may check whether an independent time stamp has been obtained from the user terminal 2000a. For another example, the door control unit 3700 may check whether a time stamp is included in at least one of the authentication token and access state information acquired from the user terminal 2000a.

도어 제어부(3700)는 타임 스탬프의 시간이 유효한지 여부를 체크할 수 있다.The door control unit 3700 may check whether the time of the time stamp is valid.

예를 들어 도어 제어부(3700)는 타임 스탬프의 시간이 개방 판단 결과를 전송한 시점 또는 개방 판단 결과를 전송한 시점 이후의 시간인지 여부를 체크할 수 있다. 도어 제어부(3700)는 타임 스탬프의 시간이 개방 판단 결과를 전송한 시점 또는 개방 판단 결과를 전송한 시점 이후의 시간인 경우 타임 스탬프의 시간이 유효한 것으로 판단할 수 있다.For example, the door control unit 3700 may check whether the time of the time stamp is the time at which the opening determination result is transmitted or after the opening determination result is transmitted. The door control unit 3700 may determine that the time stamp is valid when the time of the time stamp is the time at which the opening determination result is transmitted or after the opening determination result is transmitted.

도어 제어부(3700)는 타임 스탬프 체크 결과 이상이 없는 경우 도어를 개방하도록 제어할 수 있다.The door controller 3700 may control the door to be opened when there is no abnormality as a result of the time stamp check.

본 발명의 몇몇 실시예에 따르면 도어 개방을 수행하는 단계가 수행될 수 있다(S440).According to some embodiments of the present invention, a step of opening a door may be performed (S440).

이상에서 설명된 타임 스탬프는 다양한 형태로 변형될 수 있다. 예를 들어 타임 스탬프는 인증서, 전자서명 및 보안키 등으로 제공될 수 있다.The time stamp described above may be modified in various forms. For example, a time stamp may be provided as a certificate, digital signature, and security key.

4.2.3. 출입 상태 관리 방법-제3 4.2.3. Access status management method - 3rd 변형예Variation

도 14는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제3 변형예를 나타내는 순서도이다.14 is a flowchart illustrating a third modified example of a method for managing an access state according to an embodiment of the present invention.

도 14를 참조하면 출입 상태 관리 방법의 제3 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 도어 개폐장치(3000)가 개방 판단 결과를 전송하는 단계(S500), 도어 개방 동작을 수행하는 단계(S440) 및 사용자 단말기(2000a)가 출입 상태 정보를 변경하는 단계(S600)를 포함할 수 있다.Referring to FIG. 14, a third modified example of the access state management method includes transmitting an authentication token (S400), determining whether the door is open (S410), and transmitting the door opening/closing device 3000 as a result of opening determination. (S500), performing a door opening operation (S440), and changing access state information by the user terminal (2000a) (S600).

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부(3110)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).According to some embodiments of the present invention, a step of transmitting an authentication token from the user terminal 2000a to the first door communication unit 3110 may be performed (S400).

또한 본 발명의 몇몇 실시예에 따르면 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).Also, according to some embodiments of the present invention, a step of determining whether the door is open may be performed (S410).

또한 본 발명의 몇몇 실시예에 따르면 개방 판단 결과를 전송하는 단계가 수행될 수 있다(S500).In addition, according to some embodiments of the present invention, a step of transmitting the open determination result may be performed (S500).

도어 제어부(3700)는 도어의 개방이 허가 되었음을 알리는 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.The door control unit 3700 may control transmission of information notifying that opening of the door is permitted to the user terminal 2000a.

또는 도어 제어부(3700)는 도어의 개방이 거부 되었음을 알리는 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.Alternatively, the door control unit 3700 may control transmission of information notifying that door opening is rejected to the user terminal 2000a.

또한 도어 제어부(3700)는 출입 상태 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.In addition, the door control unit 3700 may control access state information to be transmitted to the user terminal 2000a.

또한 본 발명의 몇몇 실시예에 따르면 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S440).Also, according to some embodiments of the present invention, a step of performing a door opening operation may be performed (S440).

또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 출입 상태를 갱신하는 단계가 수행될 수 있다(S600).Also, according to some embodiments of the present invention, a step of updating the access status of the user terminal 2000a may be performed (S600).

사용자 단말기(2000a)는 출입 상태 정보를 수신하고, 수신한 출입 상태 정보를 갱신할 수 있다.The user terminal 2000a may receive access status information and update the received access status information.

사용자 단말기(2000a)는 수신한 출입 상태 정보를 갱신하여 저장할 수 있다. 예를 들어 출입 상태가 진입인 경우 사용자 단말기(2000a)는 출입 상태를 진출로 갱신하여 저장할 수 있다. 다른 예를 들어 출입 상태가 진출인 경우 사용자 단말기(2000a)는 출입 상태를 진입으로 갱신하여 저장할 수 있다.The user terminal 2000a may update and store the received access state information. For example, when the entry/exit state is entry, the user terminal 2000a may update and store the entry/exit state as entry. For another example, when the entry/exit state is entry, the user terminal 2000a may update and store the entry/exit state as entry.

4.2.4. 출입 상태 관리 방법-제4 4.2.4. Access status management method - 4th 변형예Variation

이하에서는 도 15를 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제4 변형예에 대하여 설명하도록 한다.Hereinafter, a fourth modified example of the access state management method according to an embodiment of the present invention will be described with reference to FIG. 15 .

본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제4 변형예는 출입 상태 정보가 정당하지 않아 도어의 개발이 거절된 경우 인증 서버(1000)로 출입 상태 정보의 재발행을 요청하는 실시예일 수 있다.A fourth modified example of the access status management method according to an embodiment of the present invention may be an embodiment in which the authentication server 1000 is requested to reissue the access status information when door development is rejected because the access status information is not legitimate. .

도 15는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제4 변형예를 나타내는 순서도이다.15 is a flowchart illustrating a fourth modified example of an access state management method according to an embodiment of the present invention.

도 15를 참조하면 출입 상태 관리 방법의 제4 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 개방 거절 메시지를 전송하는 단계(S450), 사용자 단말기(2000a)가 인증 서버(1000)로 인증 정보 및 출입 상태 정보를 전송하여 출입 상태 정보의 갱신을 요청하는 단계(S710) 및 인증 서버(1000)가 출입 상태 정보를 재생성하는 단계(S710) 및 인증 서버(1000)가 출입 상태 정보를 사용자 단말기(2000a)로 재발행하는 단계(S720)을 포함할 수 있다.Referring to FIG. 15, a fourth modified example of the access state management method includes transmitting an authentication token (S400), determining whether a door is open (S410), transmitting an open rejection message (S450), and a user terminal ( 2000a) transmitting authentication information and access status information to the authentication server 1000 and requesting renewal of the access status information (S710) and regenerating the access status information by the authentication server 1000 (S710) and the authentication server Step 1000 may include re-issuing the access state information to the user terminal 2000a (S720).

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부로 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).According to some embodiments of the present invention, a step of transmitting an authentication token from the user terminal 2000a to the first door communication unit may be performed (S400).

또한 본 발명의 몇몇 실시예에 따르면 도어 개폐장치(3000)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).Also, according to some embodiments of the present invention, a step of determining whether the door is opened by the door opening and closing device 3000 may be performed (S410).

또한 본 발명의 몇몇 실시예에 따르면 도어 개폐장치(3000)가 개방 거절 메시지를 전송하는 단계가 수행될 수 있다(S450).Also, according to some embodiments of the present invention, a step of transmitting an open rejection message by the door opening/closing device 3000 may be performed (S450).

도어 제어부(3700)는 출입 상태 정보가 도어 제1 통신부(3110)에 대응되지 않는 경우 출입 상태가 정당하지 않은 것으로 판단하여 사용자 단말기(2000a)로 개방 거절 메시지를 전송할 수 있다.When the access state information does not correspond to the door first communication unit 3110, the door controller 3700 may determine that the access state is invalid and transmit an open rejection message to the user terminal 2000a.

또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 인증 정보 및 출입 상태 정보를 전송하여 출입 상태 정보의 재발행을 요청하는 단계 가 수행될 수 있다(S700).Also, according to some embodiments of the present invention, a step of requesting reissuance of access status information by transmitting authentication information and access status information to the authentication server 1000 by the user terminal 2000a may be performed (S700).

사용자 단말기(2000a)는 인증 정보 및 출입 상태 정보를 인증 서버(1000)로 전송할 수 있다. 여기서 인증 정보는 사용자 정보, 사용자 식별 정보, 보안키 및 인증 토큰 중 적어도 하나를 포함할 수 있다.The user terminal 2000a may transmit authentication information and access status information to the authentication server 1000 . Here, the authentication information may include at least one of user information, user identification information, a security key, and an authentication token.

또한 사용자 단말기(2000a)가 반드시 인증 정보 및 출입 상태 정보를 인증 서버로 전송하여 출입 상태 정보의 재발행을 요청해야만 하는 것은 아니며 인증 정보 및 출입 상태 정보 중 적어도 하나를 전송하여 출입 상태 정보의 재발행을 요청할 수 있다.In addition, the user terminal 2000a does not necessarily transmit authentication information and access status information to the authentication server to request reissuance of access status information, but transmits at least one of authentication information and access status information to request reissuance of access status information. can

또한 출입 상태 정보가 인증 토큰에 포함된 경우 사용자 단말기(2000a)의 인증 서버(1000)로의 출입 상태 정보 전송은 인증 토큰을 인증 서버(1000)로 전송하는 것을 의미할 수 있다.In addition, when the access status information is included in the authentication token, the transmission of the access status information from the user terminal 2000a to the authentication server 1000 may mean transmitting the authentication token to the authentication server 1000.

또한 출입 상태 정보가 인증 토큰과 별도로 구현되는 경우 사용자 단말기(2000a)의 인증 서버(1000)로의 출입 상태 정보 전송은 출입 상태 정보 만의 전송을 의미할 수 있다.In addition, when the access status information is implemented separately from the authentication token, transmission of the access status information from the user terminal 2000a to the authentication server 1000 may mean transmission of only access status information.

또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 출입 상태 정보를 재생성하는 단계가 수행될 수 있다(S710).Also, according to some embodiments of the present invention, a step of regenerating access state information by the authentication server 1000 may be performed (S710).

인증 서버(1000)는 획득한 인증 정보에 기초하여 인증을 수행한 후 출입 상태 정보를 변경할 수 있다. The authentication server 1000 may change access state information after performing authentication based on the acquired authentication information.

인증 서버(1000)는 사용자 인증 결과 정당한 사용자인 것으로 판단된 경우 출입 상태 정보를 변경하여 출입 상태 정보를 재생성할 수 있다. 예를 들어 수신한 상태 정보의 출입 상태가 진입 상태인 경우 인증 서버(1000)는 출입 상태를 진출로 변경할 수 있다. The authentication server 1000 may regenerate the access status information by changing the access status information when it is determined that the user is a legitimate user as a result of user authentication. For example, when the access status of the received status information is an entry status, the authentication server 1000 may change the access status to exit status.

또한 인증 서버(1000)는 사용자 단말기(2000a)로부터 요청 받은 상태로 출입 상태를 변경할 수 있다. 예를 들어 사용자 단말기(2000a)로부터 출입 상태를 진입으로 변경해 줄 것을 요청 받은 경우 인증 서버(1000)는 상태 정보의 출입 상태를 진입으로 변경할 수 있다.In addition, the authentication server 1000 may change the access state to a state requested by the user terminal 2000a. For example, when a request is received from the user terminal 2000a to change the access state to entry, the authentication server 1000 may change the access state of state information to entry.

또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 출입 상태 정보를 사용자 단말기(2000a)로 재발행하는 단계가 수행될 수 있다(S720).Also, according to some embodiments of the present invention, a step of re-issuing the access status information to the user terminal 2000a by the authentication server 1000 may be performed (S720).

인증 서버(1000)는 재생성된 출입 상태 정보를 사용자 단말기(2000a)로 전송하여 재발행할 수 있다. 또한 인증 서버(1000)는 변경 이력을 저장할 수 있다.The authentication server 1000 may re-issue the regenerated access state information by transmitting it to the user terminal 2000a. Also, the authentication server 1000 may store a change history.

4.2.5. 출입 상태 관리 방법-제5 4.2.5. Access status management method - 5th 변형예Variation

이하에서는 도 16을 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제5 변형예를 설명하도록 한다.Hereinafter, a fifth modified example of the access state management method according to an embodiment of the present invention will be described with reference to FIG. 16 .

본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제5 변형예는 사용자가 실제로 통과하였는 지 여부를 관리하기 위한 실시예일 수 있다.A fifth modification of the access state management method according to an embodiment of the present invention may be an embodiment for managing whether or not a user has actually passed through.

예를 들어 진입하는 사용자가 인증 토큰을 외측에 설치된 도어 제1 통신부(3110)로 전송하고 개방된 후에 도어 내측으로 진입하여 내측에 설치된 도어 제2 통신부(3120)로부터 출입 상태가 변경된 출입 상태 정보를 획득함으로써 실제 도어를 통과한 사용자만이 출입 상태가 변경된 출입 상태 정보를 획득할 수 있게 된다.For example, an entering user transmits an authentication token to the door first communication unit 3110 installed on the outside, and after being opened, enters the inside of the door and receives access status information of the changed access status from the door second communication unit 3120 installed on the inside. By acquiring, only the user who has actually passed through the door can acquire access state information in which the access state has been changed.

도 16는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제5 변형예를 나타내는 순서도이다.16 is a flowchart illustrating a fifth modified example of a method for managing access conditions according to an embodiment of the present invention.

도 16을 참조하면 출입 상태 관리 방법의 제5 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 출입 상태를 변경하는 단계(S420) 및 도어 개방 동작을 수행하는 단계(S440) 및 도어 제2 통신부(3120)가 출입 상태 정보를 전송하는 단계(S800)을 포함할 수 있다.Referring to FIG. 16, a fifth modification of the access state management method includes transmitting an authentication token (S400), determining whether the door is open (S410), changing the access state (S420), and opening the door. It may include a step (S440) and a step (S800) of transmitting the access state information by the second door communication unit 3120.

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부(3110)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).According to some embodiments of the present invention, a step of transmitting an authentication token from the user terminal 2000a to the first door communication unit 3110 may be performed (S400).

또한 본 발명의 몇몇 실시예에 따르면 도어 제어부(3700)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).Also, according to some embodiments of the present invention, a step of determining whether the door is opened by the door control unit 3700 may be performed (S410).

또한 본 발명의 몇몇 실시예에 따르면 출입 상태를 변경하는 단계가 수행될 수 있다(S420).Also, according to some embodiments of the present invention, a step of changing an access state may be performed (S420).

또한 본 발명의 몇몇 실시예에 따르면 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S440).Also, according to some embodiments of the present invention, a step of performing a door opening operation may be performed (S440).

또한 본 발명의 몇몇 실시예에 따르면 도어 제2 통신부(3120)가 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S440).Also, according to some embodiments of the present invention, a step of transmitting the access state information by the second door communication unit 3120 may be performed (S440).

도어 제어부(3700)는 도어 제2 통신부(3120)가 사용자 단말기(2000a)로 출입 상태 정보를 전송하도록 제어할 수 있다.The door controller 3700 may control the second door communication unit 3120 to transmit access state information to the user terminal 2000a.

도어 제어부(3700)는 도어 제2 통신부(3120)가 사용자 단말기(2000a)와 통신이 연결되는 경우 도어 제2 통신부(3120)가 사용자 단말기(2000a)로 출입 상태 정보를 전송하도록 제어할 수 있다.The door control unit 3700 may control the second door communication unit 3120 to transmit access state information to the user terminal 2000a when the second door communication unit 3120 is connected to the user terminal 2000a.

도어 제어부(3700)는 인증 토큰 수신 시점, 도어의 개방 판단 시점, 출입 상태 변경 시점 및 도어 개방 시점 중 적어도 하나의 시점으로부터 미리 정해진 시간 이내에 도어 제2 통신부(3120)가 사용자 단말기(2000a)와 통신이 연결되지 않는 경우 출입 상태 정보의 전송을 취소할 수 있다.The door control unit 3700 communicates with the user terminal 2000a through the second door communication unit 3120 within a predetermined time from at least one of the time of receiving the authentication token, the time of determining the opening of the door, the time of changing the access state, and the time of opening the door. If the connection is not established, transmission of access status information may be canceled.

4.2.6. 출입 상태 관리 방법-제6 4.2.6. Access status management method-Part 6 변형예Variation

이하에서는 도 17 및 도18을 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6 변형예를 설명하도록 한다.Hereinafter, a sixth modified example of the access state management method according to an embodiment of the present invention will be described with reference to FIGS. 17 and 18.

제6 변형예는 도어가 계층적인 구조로 제공되는 경우에 대한 실시예일 수 있다.A sixth modified example may be an embodiment in which doors are provided in a hierarchical structure.

도 17은 본 발명의 제 6 변형예에 따른 계측적 구조의 도어에 대한 환경도이다. 17 is an environment view of a door having a metrological structure according to a sixth modified example of the present invention.

도 17에 도시된 바와 같이 하나의 도어로 분리되는 공간은 별도의 내부 공간을 포함할 수 있다. 도 13에서 제1 도어 개폐장치(3000a)는 외부공간과 제1 내부 공간을 분리하기 위한 제1 도어(4000a)에 제공될 수 있으며, 제2 도어 개폐장치(3000b)는 제1 내부 공간과 제2 내부 공간을 분리하기 위한 제2 도어(4000b)에 제공될 수 있다.As shown in FIG. 17, a space separated by one door may include a separate inner space. In FIG. 13 , the first door opening/closing device 3000a may be provided on the first door 4000a for separating the outer space from the first inner space, and the second door opening/closing device 3000b may be provided in the first inner space and the second inner space. 2 may be provided in the second door 4000b for separating the inner space.

따라서, 이러한 내부 공간과 그 상위 공간에 대한 상태 정보는 서로 분리되어 관리되는 것이 바람직하다.Accordingly, it is preferable that the state information of the inner space and the upper space are separated from each other and managed.

이하에서는 도 18을 참조하여 출입 상태 관리 방법의 제6 변형예에 대하여 설명하도록 한다.Hereinafter, a sixth modified example of the access state management method will be described with reference to FIG. 18 .

도 18은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6 변형예를 나타내는 순서도이다.18 is a flowchart illustrating a sixth modified example of an access state management method according to an embodiment of the present invention.

도 18을 참조하면 출입 상태 관리 방법의 제6 변형예는 사용자 단말기(2000a)가 제1 도어 개폐장치(3000a)로 인증 토큰을 전송하는 단계(S900), 제1 도어 개폐장치(3000a)가 도어 개방 여부를 판단하는 단계(S910), 제1 도어 개폐장치(3000a)가 출입 상태 정보를 변경하는 단계(S920), 제1 도어 개폐장치(3000a)가 출입 상태 정보를 전송하는 단계(S930), 제1 도어(4000a)를 개방하는 단계(S440), 제1 도어 개폐장치(3000a)가 제2 도어 개폐장치(3000b)로 인증 토큰을 전송하는 단계(S940), 제2 도어 개폐장치(3000b)가 도어 개방 여부를 판단하는 단계(S950), 제2 도어 개폐장치(3000b)가 출입 상태 정보를 변경하는 단계(S960), 제2 도어 개폐장치(3000b)가 출입 상태 정보를 전송하는 단계(S970) 및 제2 도어(4000b)를 개방하는 단계(S440)을 포함할 수 있다.Referring to FIG. 18, in a sixth modified example of the access state management method, the user terminal 2000a transmits an authentication token to the first door opening/closing device 3000a (S900), and the first door opening/closing device 3000a opens and closes the door. Determining whether it is opened (S910), changing the access status information by the first door opening/closing device (3000a) (S920), transmitting the access status information by the first door opening/closing device (3000a) (S930), Opening the first door 4000a (S440), transmitting the authentication token from the first door opening/closing device 3000a to the second door opening/closing device 3000b (S940), and the second door opening/closing device 3000b Determining whether the door is open (S950), changing the access status information by the second door opening/closing device (3000b) (S960), transmitting the access status information by the second door opening/closing device (3000b) (S970) ) and opening the second door 4000b (S440).

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 제1 도어 개폐장치(3000a)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S900). According to some embodiments of the present invention, a step of transmitting an authentication token from the user terminal 2000a to the first door opening/closing device 3000a may be performed (S900).

또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S910). Also, according to some embodiments of the present invention, a step of determining whether the door is opened by the first door opening and closing device 3000a may be performed (S910).

제1 도어 개폐장치(3000a)는 인증 토큰에 포함된 권한 및 출입 상태 정보에 기초하여 도어 개방 여부를 판단할 수 있다.The first door opening and closing device 3000a may determine whether to open the door based on the authority and access state information included in the authentication token.

제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 경우 권한이 있는 것으로 판단할 수 있다.The first door opening/closing device 3000a may determine whether door identification information corresponding to the first door opening/closing device 3000a is included in the authentication token. The first door opening/closing device 3000a may determine that the authentication token has authority when door identification information corresponding to the first door opening/closing device 3000a is included.

제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어에 대한 권한 값이 포함되어 있는 지 여부를 판단할 수 있다.The first door opening/closing device 3000a may determine whether or not an authorization value for a door corresponding to the first door opening/closing device 3000a is included in the authentication token.

제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 또한 제1 도어 개폐장치(3000a)는 해당 도어 식별 정보에 대응되는 권한 값이 도어를 통과할 수 있는 권한 값인지 여부를 판단할 수 있다.The first door opening/closing device 3000a may determine whether door identification information corresponding to the first door opening/closing device 3000a is included in the authentication token. In addition, the first door opening and closing device 3000a may determine whether the authority value corresponding to the corresponding door identification information is the authority value for passing through the door.

제1 도어 개폐장치(3000a)는 인증 정보에 포함된 출입 상태 정보가 정당한지 여부를 판단할 수 있다.The first door opening/closing device 3000a may determine whether access state information included in the authentication information is legitimate.

제1 도어 개폐장치(3000a)는 출입 상태 정보에 포함된 제1 도어 개폐장치(3000a)에 대한 출입 상태가 인증 토큰을 획득한 도어 통신부(3100)에 대응하는 지 여부를 판단할 수 있다. 이하에서는 예시적으로 제1 도어 개폐장치(3000a)의 도어 제1 통신부(3110)를 통하여 인증 토큰을 획득한 경우를 가정하여 설명하도록 한다. 제1 도어 개폐장치(3000a)는 출입 상태가 제1 도어 개폐장치(3000a)의 도어 제1 통신부(3110)에 대응되는 상태인지 여부를 판단할 수 있다.The first door opening/closing device 3000a may determine whether the access state of the first door opening/closing device 3000a included in the access state information corresponds to the door communication unit 3100 that obtained the authentication token. Hereinafter, a case in which an authentication token is acquired through the first door communication unit 3110 of the first door opening and closing device 3000a will be described as an example. The first door opening/closing device 3000a may determine whether the entry/exit state corresponds to the first door communication unit 3110 of the first door opening/closing device 3000a.

제1 도어 개폐장치(3000a)는 인증 토큰에 권한이 부여된 동시에 인증 정보에 포함된 제1 도어 개폐장치(3000a)에 대한 출입 상태가 제1 도어 개폐장치(3000a)의 도어 제1 통신부(3110)에 대응되는 상태인 경우 도어를 개방하도록 판단할 수 있다.In the first door opening/closing device 3000a, authority is granted to the authentication token, and at the same time, the entry/exit state of the first door opening/closing device 3000a included in the authentication information is the door first communication unit 3110 of the first door opening/closing device 3000a. ), it may be determined to open the door.

또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 출입 상태 정보를 변경하는 단계가 수행될 수 있다(S920).In addition, according to some embodiments of the present invention, a step of changing access state information by the first door opening/closing device 3000a may be performed (S920).

제1 도어 개폐장치(3000a)는 출입 상태를 다음 단계로 변경할 수 있다. 예를 들어 제1 도어 개폐장치(3000a)는 출입 상태가 진입인 경우 진출로 출입 상태를 변경할 수 있다.The first door opening/closing device 3000a may change the entry/exit state to the next step. For example, the first door opening/closing device 3000a may change the entry/exit state of an exit route when the entry/exit state is entry.

또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S930). Also, according to some embodiments of the present invention, a step of transmitting the access state information by the first door opening/closing device 3000a may be performed (S930).

제1 도어 개폐장치(3000)는 제1 도어 개폐장치(3000)에 대한 출입 상태가 변경된 출입 상태 정보를 사용자 단말기(2000a)로 전송할 수 있다.The first door opening/closing device 3000 may transmit access state information in which the access state of the first door opening/closing device 3000 is changed to the user terminal 2000a.

사용자 단말기(2000a)는 인증 토큰의 출입 상태를 제1 도어 개폐장치(3000a)로부터 획득한 출입 상태 정보로 갱신할 수 있다. 또는 사용자 단말기(2000a)는 기 저장된 출입 상태 정보를 폐기하고 제1 도어 개폐장치(3000)로부터 획득한 출입 상태 정보를 저장할 수 있다.The user terminal 2000a may update the access status of the authentication token with the access status information acquired from the first door opening/closing device 3000a. Alternatively, the user terminal 2000a may discard pre-stored access status information and store access status information obtained from the first door opening/closing device 3000 .

또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 제1 도어(4000a)에 대한 개방 동작을 수행하는 단계가 수행될 수 있다(S440). Also, according to some embodiments of the present invention, a step of performing an opening operation on the first door 4000a by the first door opening and closing device 3000a may be performed (S440).

또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 제2 도어 개폐장치(3000)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S940).Also, according to some embodiments of the present invention, a step of transmitting an authentication token from the user terminal 2000a to the second door opening/closing device 3000 may be performed (S940).

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S950).Also, according to some embodiments of the present invention, a step of determining whether the door is opened by the second door opening and closing device 3000 may be performed (S950).

제2 도어 개폐장치(3000b)는 인증 토큰에 포함된 권한 및 출입 상태 정보에 기초하여 도어 개방 여부를 판단할 수 있다.The second door opening and closing device 3000b may determine whether to open the door based on the authority and access state information included in the authentication token.

제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 경우 권한 값이 있는 것으로 판단할 수 있다.The second door opening/closing device 3000b may determine whether door identification information corresponding to the second door opening/closing device 3000b is included in the authentication token. The second door opening and closing device 3000b may determine that there is an authority value when the authentication token includes door identification information corresponding to the second door opening and closing device 3000b.

제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어에 대한 권한 값이 포함되어 있는 지 여부를 판단할 수 있다.The second door opening/closing device 3000b may determine whether or not an authorization value for a door corresponding to the second door opening/closing device 3000b is included in the authentication token.

제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 또한 제2 도어 개폐장치(3000b)는 해당 도어 식별 정보에 대응되는 권한 값이 도어를 통과할 수 있는 권한 값인지 여부를 판단할 수 있다.The second door opening/closing device 3000b may determine whether door identification information corresponding to the second door opening/closing device 3000b is included in the authentication token. In addition, the second door opening and closing device 3000b may determine whether the authority value corresponding to the corresponding door identification information is the authority value to pass through the door.

제2 도어 개폐장치(3000b)는 인증 정보에 포함된 출입 상태 정보가 정당한지 여부를 판단할 수 있다.The second door opening/closing device 3000b may determine whether access state information included in the authentication information is legitimate.

제2 도어 개폐장치(3000b)는 출입 상태 정보에 포함된 제2 도어 개폐장치(3000b)에 대한 출입 상태가 인증 토큰을 획득한 도어 통신부(3100)에 대응하는 지 여부를 판단할 수 있다. 이하에서는 예시적으로 제2 도어 개폐장치(3000b)의 도어 제1 통신부(3110)를 통하여 인증 토큰을 획득한 경우를 가정하여 설명하도록 한다. 제2 도어 개폐장치(3000b)는 출입 상태가 제2 도어 개폐장치(3000b)의 도어 제1 통신부에 대응되는 상태인지 여부를 판단할 수 있다.The second door opening/closing device 3000b may determine whether the access state of the second door opening/closing device 3000b included in the access state information corresponds to the door communication unit 3100 that obtained the authentication token. Hereinafter, a case in which an authentication token is obtained through the first door communication unit 3110 of the second door opening and closing device 3000b will be described as an example. The second door opening/closing device 3000b may determine whether the entry/exit state corresponds to the door first communication unit of the second door opening/closing device 3000b.

제2 도어 개폐장치(3000b)는 인증 토큰에 권한이 부여된 동시에 인증 정보에 포함된 제2 도어 개폐장치(3000b)에 대한 출입 상태가 제1 도어 개폐장치(3000a)의 도어 제1 통신부에 대응되는 상태인 경우 도어를 개방하도록 판단할 수 있다.In the second door opening/closing device 3000b, the authentication token is authorized, and the access state of the second door opening/closing device 3000b included in the authentication information corresponds to the door first communication unit of the first door opening/closing device 3000a. In a state where the door is open, it may be determined to open the door.

또한 제2 도어 개폐장치(3000b)는 상위 계층의 제1 도어 개폐장치(3000a)에 대한 출입 상태를 더 고려하여 도어 개방 여부를 판단할 수 있다.In addition, the second door opening and closing device 3000b may determine whether the door is open by further considering the access state of the first door opening and closing device 3000a of the upper layer.

제2 도어 개폐장치(3000b)는 제1 도어 개폐장치(3000a)에 대한 출입 상태가 비 정상적인 경우 도어 개방을 거절할 수 있다. 제1 도어 개폐장치(3000a)에 대한 출입 상태가 비 정상적인 경우는 예시적으로 제1 도어 개폐장치(3000a)를 통과하지 않은 것으로 판단되는 경우일 수 있다. 보다 구체적인 예를 들어 상위 계측인 제1 도어 개폐장치(3000a)를 통과하였다면 제1 도어 개폐장치(3000a)의 출입 상태는 진출 상태 이어야만 하는데 만약 제1 도어 개폐장치(3000a)의 출입 상태가 진입 상태인 경우 제2 도어 개폐장치(3000b)는 제1 도어 개폐장치(3000a)를 비 정상적으로 통과한 것으로 판단하여 도어 개방을 거절할 수 있다.The second door opening/closing device 3000b may refuse to open the door when the entry/exit state of the first door opening/closing device 3000a is abnormal. An abnormal entry/exit state of the first door opening/closing device 3000a may be a case in which it is exemplarily determined that the first door opening/closing device 3000a has not passed. For a more specific example, if the first door opening/closing device 3000a, which is an upper measurement, has passed, the entry/exit state of the first door opening/closing device 3000a must be an exit state. In this case, the second door opening/closing device 3000b may determine that the first door opening/closing device 3000a has passed abnormally and reject the door opening.

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 출입 상태 정보를 변경하는 단계가 수행될 수 있다(S960).Also, according to some embodiments of the present invention, a step of changing the access state information of the second door opening and closing device 3000b may be performed (S960).

제2 도어 개폐장치(3000b)는 도어 개방으로 판단된 경우 출입 상태 정보를 변경할 수 있다. The second door opening and closing device 3000b may change access state information when it is determined that the door is open.

제2 도어 개폐장치(3000b)는 출입 상태를 다음 단계로 변경할 수 있다. 예를 들어 제2 도어 개폐장치(3000b)는 제2 도어 개폐장치(3000b)에 대한 출입 상태가 진입인 경우 진출로 출입 상태를 변경할 수 있다.The second door opening and closing device 3000b may change the entry/exit state to the next step. For example, the second door opening/closing device 3000b may change the entry/exit state of the exit route when the entry/exit state of the second door opening/closing device 3000b is entry.

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S970).Also, according to some embodiments of the present invention, a step of transmitting the access state information by the second door opening/closing device 3000b may be performed (S970).

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000a)가 제2 도어(4000b)에 대한 개방 동작을 수행하는 단계가 수행될 수 있다(S440).Also, according to some embodiments of the present invention, a step of performing an opening operation on the second door 4000b by the second door opening and closing device 3000a may be performed (S440).

이상에서는 복수의 도어 개폐 장치(3000a)간의 계층적인 구조를 통한 출입 관리를 예시적으로 설명하였으나, 이에 한정되지 않으며, 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6 변형예는 도어 개폐 장치(3000)와 전자기기간의 계측적인 구조로써 제공될 수 있다. 예를 들어 인증 토큰을 이용하여 전자기기에 대한 사용을 요청하였을 때, 전자기기는 출입 상태 정보에 기초하여 전자기기가 위치한 공간의 출입문을 통하여 진입하였는 지 여부를 판단할 수 있으며, 판단 결과 전자기기가 위치한 공간의 출입문을 통하여 진입한 경우 전자기기의 사용을 허여할 수 있다. 이러한 실시예는 상술한 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6 변형예에서 제2 도어 개폐 장치(3000b)가 전자기기로 대체되어 제공되고, 제2 도어 개폐 장치(3000b)가 수행하던 도어 개방 여부 판단이 전자기기가 사용을 허여할 지 여부를 판단하는 것으로 대체될 수 있음을 의미할 수 있다.In the above, access management through a hierarchical structure between a plurality of door opening and closing devices 3000a has been exemplarily described, but is not limited thereto, and a sixth modification of the access state management method according to an embodiment of the present invention is a door opening and closing method. It may be provided as an instrumental structure between the device 3000 and the electronic devices. For example, when requesting the use of an electronic device using an authentication token, the electronic device can determine whether or not the electronic device entered through the door of the space where the electronic device is located based on the access status information, and as a result of the determination, the electronic device If you enter through the door of the space where is located, you can allow the use of electronic devices. This embodiment is provided by replacing the second door opening and closing device 3000b with an electronic device in the sixth modification of the access state management method according to an embodiment of the present invention described above, and the second door opening and closing device 3000b This may mean that the previously performed determination of whether to open the door can be replaced by determining whether to permit use of the electronic device.

4.3. 권한 강제 변경 방법4.3. How to force permission change

이하에서는 도 19 내지 21을 참조하여 본 발명의 일 실시예에 따른 권한 강제 변경 방법에 대해서 설명하도록 한다.Hereinafter, a method for compulsory change of authority according to an embodiment of the present invention will be described with reference to FIGS. 19 to 21 .

도 19는 본 발명의 일 실시예에 따른 권한 강제 변경 방법의 환경도이다.19 is an environment diagram of a method for compulsory change of authority according to an embodiment of the present invention.

본 발명의 출입 관리 시스템(10000)이 건물 등에 제공되는 경우 평상시에는 부여된 권한에 따라 인증 토큰을 발행하여 권한이 부여된 도어 만을 개방할 수 있게 함으로써 출입할 수 있는 구역을 제한할 수 있다. 하지만, 화재 및 지진과 같은 특수한 이벤트가 발생한 경우에는 예외적으로 모든 도어를 개방할 수 있게 하거나 대피에 필요한 도어를 개방할 수 있는 권한을 부여하는 것이 바람직하다. 종래의 출입 관리 시스템은 화재나 지진 시 출입을 관리하는 서버와 출입 통제 장치간의 통신 연결에 장애가 발생하는 경우 대피를 위해 도어를 개방하지 못하는 문제점이 발생할 수 있다. 하지만 본 발명의 출입 관리 시스템(10000)에서는 인증 서버(1000)가 강제적으로 권한이 부여된 인증 토큰을 발행함으로써 이러한 문제점을 해결할 수 있다.When the access control system 10000 of the present invention is provided in a building or the like, an authentication token is issued according to the granted authority in normal times so that only authorized doors can be opened, thereby limiting the access area. However, when a special event such as fire or earthquake occurs, it is preferable to allow all doors to be opened exceptionally or to grant permission to open doors necessary for evacuation. Conventional access control systems may not be able to open the door for evacuation when a communication failure occurs between a server managing access and an access control device in the event of a fire or earthquake. However, in the access management system 10000 of the present invention, this problem can be solved by forcibly issuing an authentication token to which the authentication server 1000 has been granted authority.

또한 본 발명의 일 실시예에 따른 권한 강제 변경 방법은 보안 회의 등으로 인하여 기존 권한이 부여된 사용자의 출입을 한시적으로 제한해야 하는 경우가 발생하였을 때도 적용할 수 있다.In addition, the method for compulsory change of authority according to an embodiment of the present invention can also be applied when it is necessary to temporarily restrict the access of a user to whom an existing authority has been granted due to a security conference or the like.

도 20은 본 발명의 일 실시예에 따른 권한 강제 변경 방법을 나타내는 순서도이다.20 is a flowchart illustrating a method for compulsory change of authority according to an embodiment of the present invention.

도 20을 참조하면 권한 강제 변경 방법은 권한 변경에 대한 요청을 획득하는 단계(S1000), 권한을 변경할 대상을 추출하는 단계(S1010), 추출된 대상에게 권한이 갱신된 인증 토큰을 전송하는 단계(S1020)을 포함할 수 있다.Referring to FIG. 20, the method for forcibly changing authority includes obtaining a request for authority change (S1000), extracting a target for which authority is to be changed (S1010), and transmitting an authentication token with updated authority to the extracted target (S1000). S1020) may be included.

본 발명의 몇몇 실시예에 따르면 권한 변경에 대한 요청을 획득하는 단계가 수행될 수 있다(S1000). 권한 변경에 대한 요청은 사용자 단말기(2000a)에 의해 제공될 수 있다.According to some embodiments of the present invention, obtaining a request for permission change may be performed (S1000). A request for permission change may be provided by the user terminal 2000a.

사용자 단말기(2000a)는 권한 변경 요청 정보를 획득할 수 있다.The user terminal 2000a may obtain permission change request information.

권한 변경 요청 정보는 사용자의 권한을 변경해 줄 것을 요청하는 정보일 수 있다. 권한 변경 요청 정보에 따른 권한 변경은 지속적인 권한의 변경을 의미할 수 있으나, 이에 한정되지 않으며 기한 및 조건 중 적어도 하나가 정해진 한시적인 변경을 의미할 수 있다.The permission change request information may be information requesting to change the user's permission. Permission change according to the permission change request information may mean a continuous change of permission, but is not limited thereto, and may mean a temporary change for which at least one of a deadline and a condition is determined.

또한 권한 변경의 대상은 사용자 및 도어(4000) 중 적어도 하나일 수 있다. 권한 변경의 대상이 사용자인 경우 선택된 사용자에게 부여된 권한을 변경하는 것일 수 있다. 또한 권한 변경의 대상이 도어인 경우 해당 도어에 대해 권한을 포함하는 인증 토큰의 갱신을 통하여 권한을 변경하는 것일 수 있다.Also, the subject of authority change may be at least one of a user and the door 4000 . If the subject of the authority change is a user, it may be to change the authority granted to the selected user. Also, when the subject of authority change is a door, authority may be changed through renewal of an authentication token including authority for the corresponding door.

사용자 단말기(2000a)는 권한 변경 요청 정보를 획득하기 위한 권한 변경 GUI를 디스플레이부를 통하여 출력할 수 있다.The user terminal 2000a may output a permission change GUI for obtaining permission change request information through a display unit.

사용자 단말기(2000a)는 변경 대상에 대한 정보를 획득할 수 있다. 변경 대상이 사용자인 경우 권한을 변경할 사용자에 대한 선택 및 사용자 식별 정보의 입력 중 적어도 하나의 방식을 통하여 변경 대상에 대한 정보를 획득할 수 있다. 또한 변경 대상이 도어인 경우 권한을 변경할 도어에 대한 선택 및 도어 식별 정보의 입력 중 적어도 하나의 방식을 통하여 변경 대상에 대한 정보를 획득할 수 있다.The user terminal 2000a may acquire information on a change target. When the change target is a user, information on the change target may be obtained through at least one method of selecting a user whose authority is to be changed and inputting user identification information. In addition, when the change target is a door, information on the change target may be obtained through at least one method of selecting a door for which authority is to be changed and inputting door identification information.

사용자 단말기(2000a)는 변경 내역에 대한 정보를 획득할 수 있다.The user terminal 2000a may obtain information on change details.

변경 대상이 사용자인 경우 사용자에게 미리 부여된 권한 중 적어도 일부에 대한 변경 내역을 획득할 수 있다. 예를 들어 사용자에게 제1 도어에 대한 권한이 부여된 경우 변경 내역은 제1 도어에 대한 권한을 해제하는 내용을 포함할 수 있다. 다른 예를 들어 사용자에게 제1 도어에 대한 권한이 없는 경우 변경 내역은 제1 도어에 대한 권한을 부여하는 내용을 포함할 수 있다. 또 다른 예를 들어 변경 내역은 특정 사용자에게만 제1 도어에 대한 권한을 부여하는 내용을 부여하는 내용을 포함할 수 있다.When the target of change is a user, change history of at least some of the pre-granted privileges to the user may be acquired. For example, when the user has been granted permission for the first door, the details of change may include contents of revoking the permission for the first door. For another example, when the user does not have the authority for the first door, the change details may include content granting authority for the first door. For another example, the change details may include content for granting permission for the first door only to a specific user.

이와 같이 변경 내역은 기존에 부여된 권한 또는 미부여된 권한 중 적어도 일부에 대한 변경 사항을 포함할 수 있다.As such, the details of change may include changes to at least some of previously granted or ungranted authorities.

변경 대상이 도어인 경우 변경 대상인 도어에 대한 출입을 강제적으로 제한할지 또는 허용할지 여부에 대한 내용을 포함할 수 있다. 예를 들어 변경 대상이 도어인 경우 변경 내역은 변경 대상 도어에 대한 권한을 제한해줄 것을 요청하는 정보가 포함될 수 있다. 다른 예를 들어 변경 내역은 변경 대상 도어에 대한 권한을 강제적으로 허용해줄 것을 요청하는 정보가 포함될 수 있다.If the subject of change is a door, information on whether to forcibly restrict or allow access to the door subject to change may be included. For example, when the target of change is a door, the change history may include information requesting to limit the authority of the target door. For another example, the change history may include information requesting compulsory permission for a door subject to change.

또한 본 발명의 몇몇 실시예에 따르면 변경 내역은 미리 정해진 특정 이벤트의 발생일 수 있다. 예를 들어 변경 내역은 화재 발생일 수 있다.Also, according to some embodiments of the present invention, the change history may be the occurrence of a predetermined specific event. For example, a change history could be a fire.

이러한 경우 변경 내역은 모든 도어에 대한 개방일 수 있다.In this case, the change details may be the opening of all doors.

사용자 단말기(2000a)는 변경 조건에 대한 정보를 획득할 수 있다.The user terminal 2000a may acquire information about the change condition.

변경 조건은 변경이 유효한 조건일 수 있다.The change condition may be a condition in which the change is valid.

변경 조건은 변경 시간 및 대상 등급을 포함할 수 있다.Change conditions may include a change time and target grade.

변경 시간은 권한 변경이 유효한 시간에 대한 정보일 수 있다. 예를 들어 변경된 권한은 변경 시간에 따라서 제한 적인 시간 동안만 유효할 수 있다. 다른 예를 들어 변경된 권한은 대상 등급에 따라서 제한적으로 유효할 수 있다.The change time may be information about a time when permission change is valid. For example, a changed authority may be valid for a limited time depending on the time of the change. For another example, the changed authority may be limitedly effective according to the target level.

사용자 단말기(2000a)는 권한 변경 요청 정보를 인증 서버(1000)로 전송하여 권한 변경을 요청할 수 있다.The user terminal 2000a may request permission change by transmitting permission change request information to the authentication server 1000 .

또한 본 발명의 몇몇 실시예에 따르면 변경 내역이 화재와 같은 특정 이벤트의 발생인 경우 변경 조건은 생략될 수 있다.In addition, according to some embodiments of the present invention, when the change history is the occurrence of a specific event such as fire, the change condition may be omitted.

또한 본 발명의 몇몇 실시예에 따르면 권한을 변경할 대상을 추출하는 단계가 수행될 수 있다(S1010).Also, according to some embodiments of the present invention, a step of extracting an object for which authority is to be changed may be performed (S1010).

인증 서버(1000)는 권한 변경 요청 정보에 포함된 대상을 추출할 수 있다.The authentication server 1000 may extract a subject included in the permission change request information.

권한 변경 요청 정보에 포함된 대상이 사용자인 경우를 예시적으로 설명하면, 인증 서버(1000)는 권한을 변경할 사용자를 추출할 수 있다. 인증 서버(1000)는 변경 대상에 포함된 사용자 식별 정보를 권한을 변경할 사용자로 추출할 수 있다. 또한 인증 서버(1000)는 변경 대상에 포함된 등급의 사용자를 권한 변경 대상으로 추출할 수 있다. If a case in which the object included in the permission change request information is a user is described as an example, the authentication server 1000 may extract a user whose permission is to be changed. The authentication server 1000 may extract user identification information included in the change target as a user whose authority is to be changed. In addition, the authentication server 1000 may extract a user of a level included in the change target as an authority change target.

또한 권한 변경 요청 정보에 포함된 대상이 도어인 경우를 예시적으로 설명하면, 권한 대상이 도어인 경우는 변경 내역이 도어에 대한 차단인 경우 및 도어에 대한 허용인 경우 서로 다른 동작으로 수행될 수 있다.In addition, if the subject included in the permission change request information is a door, as an example, if the permission object is a door, the change history is blocking the door and permitting the door. Different operations may be performed. have.

변경 내역이 도어에 대한 차단인 경우 인증 서버(1000)는 도어에 대한 권한을 부여 받은 사용자를 권한 변경 대상으로 추출할 수 있다. When the change history is door blocking, the authentication server 1000 may extract a user who has been granted door permission as a permission change target.

또한, 변경 내역이 도어에 대한 허용인 경우 인증 서버(1000)는 도어에 대한 권한을 부여 받지 못한 사용자를 권한 변경 대상으로 추출할 수 있다.Also, when the change history is permission for a door, the authentication server 1000 may extract a user who has not been granted a permission for a door as a subject for permission change.

또한 본 발명의 몇몇 실시예에 따르면 변경 내역이 화재와 같은 특정 이벤트의 발생인 경우 권한 변경 대상은 등록된 모든 사용자 또는 인증 토큰을 발행 받은 모든 사용자일 수 있다.In addition, according to some embodiments of the present invention, when the change history is the occurrence of a specific event such as a fire, the subject of permission change may be all registered users or all users who have been issued authentication tokens.

또한 본 발명의 몇몇 실시예에 따르면 추출된 대상에게 권한이 갱신된 인증 토큰을 전송하는 단계가 수행될 수 있다(S1020).Also, according to some embodiments of the present invention, a step of transmitting an authentication token with renewed authority to the extracted target may be performed (S1020).

인증 서버(1000)는 추출된 사용자 별로 권한 변경 내역에 기초하여 권한이 변경된 인증 토큰을 전송할 수 있다. 예를 들어 권한 변경 요청 정보에 포함된 대상인 A 사용자에게 제1 도어에 대한 권한이 부여된 인증 토큰이 발행된 상태에서 권한 변경 내역이 제1 도어에 대한 권한을 해제해 줄 것을 요청하는 내용이라면 인증 서버(1000)는 A 사용자의 사용자 단말기(2000a)로 제1 도어에 대한 권한을 포함하지 않는 새로운 인증 토큰을 전송할 수 있다. 또한 A 사용자의 사용자 단말기(2000a)는 새로운 인증 토큰을 수신한 후 기존의 인증 토큰을 폐기하고 새롭게 수신한 새로운 인증 토큰으로 인증 토큰을 갱신할 수 있다.The authentication server 1000 may transmit an authentication token whose authority has been changed based on the authority change history for each extracted user. For example, if an authentication token with permission for the first door is issued to user A, who is included in the permission change request information, and the permission change history is a request to release the permission for the first door, authentication The server 1000 may transmit a new authentication token that does not include the authority for the first door to the user terminal 2000a of user A. Also, after receiving a new authentication token, the user terminal 2000a of user A may discard the existing authentication token and renew the authentication token with the newly received authentication token.

인증 서버(1000)는 권한 변경에 대한 기한 및/또는 조건이 해제된 경우 원래의 인증 토큰으로 복위하도록 할 수 있다.The authentication server 1000 may restore the original authentication token when a deadline and/or condition for permission change is released.

예를 들어 인증 서버(1000)는 권한 변경 이전의 인증 토큰을 사용자 단말기(2000a)로 전송하여 인증 토큰을 갱신하도록 할 수 있다.For example, the authentication server 1000 may transmit an authentication token prior to permission change to the user terminal 2000a to renew the authentication token.

다른 예를 들어 인증 서버(1000)는 권한 변경 이전의 인증 토큰을 사용도록 사용자 단말기(2000a)로 명령을 전송할 수 있다.For another example, the authentication server 1000 may transmit a command to the user terminal 2000a to use an authentication token prior to permission change.

권한 변경에 대한 요청은 반드시 사용자 단말기(2000a)를 통하여 획득되어야 하는 것은 아니며 관리자 단말기(2000b)로부터 획득할 수 있다.The request for permission change does not necessarily have to be obtained through the user terminal 2000a, but can be obtained from the manager terminal 2000b.

또한 화재 경보 시스템 및 재난 관리 시스템 등과 같은 별도의 시스템과 연계하여 권한 변경 요청 정보를 획득할 수 있다.In addition, permission change request information may be obtained in association with a separate system such as a fire alarm system and a disaster management system.

또한 화재 경보 시스템 및 재난 관리 시스템 등과 같은 별도의 시스템과 연계하여 화재 발생 및 재난 발생과 같은 특수한 이벤트가 발생한 것으로 판단된 경우 권한 변경에 대한 요청을 획득한 것으로 판단하여 권한 변경 대상을 추출하고 갱신된 인증 정보를 전송할 수 있다. In addition, when it is determined that a special event such as a fire or disaster has occurred in conjunction with a separate system such as a fire alarm system and a disaster management system, it is determined that a request for permission change has been obtained, and the subject of permission change is extracted and updated. Authentication information can be transmitted.

이러한 특수한 이벤트가 발생한 것으로 판단된 경우 갱신된 인증 정보를 전송할 대상은 인증 서버(1000)에 미리 설정되어 있을 수 있다.When it is determined that such a special event has occurred, an object to which updated authentication information is transmitted may be set in advance in the authentication server 1000 .

또한 특수한 이벤트가 발생한 상황에서 도어 개폐 장치(3000)는 단말기(2000)로부터 특수한 이벤트가 발생하였음을 알리는 알림을 획득할 수 있으며, 인증 토큰에 포함된 정보에 기초하여 특수한 이벤트가 발생하였는 여부를 판단할 수 있다.In addition, in a situation where a special event occurs, the door opening/closing device 3000 may obtain a notification notifying that a special event has occurred from the terminal 2000, and determine whether a special event has occurred based on information included in the authentication token. can do.

본 발명의 몇몇 실시예에 따르면, 특수한 이벤트가 발생한 것으로 판단된 경우 도어 개폐 장치(3000)는 연결된 모든 도어 개폐 장치(3000)로 특수한 이벤트가 발생하였음을 알림할 수 있으며, 알림을 수신한 모든 도어 개폐 장치(3000)는 도어의 상태를 상시적인 개방으로 변경할 수 있다.According to some embodiments of the present invention, when it is determined that a special event has occurred, the door opening/closing device 3000 can notify all connected door opening/closing devices 3000 that a special event has occurred, and all doors receiving the notification The opening/closing device 3000 may change the state of the door to always open.

특수한 이벤트가 발생한 것으로 판단된 상황에서와 일반적인 상황에서 도어 개폐 장치(3000)는 서로 다른 모드로 동작할 수 있다.The door opening and closing device 3000 may operate in a different mode in a situation where it is determined that a special event has occurred and in a general situation.

도 21은 본 발명의 일 실시예에 따른 도어 개폐 장치(3000)의 일반 상황 및 특수한 이벤트 발생 상황에서의 동작을 나타내는 예시도이다.21 is an exemplary view illustrating operations of a door opening and closing device 3000 according to an embodiment of the present invention in a general situation and a special event occurrence situation.

도 21에 도시된 바와 같이 도어 개폐 장치(3000)는 일반 상황에서는 제1 통신 범위에서 획득한 신호만을 정당한 신호로 판단할 수 있다. 구체적으로는 도어 제어부(3700)는 도어 통신부(3100)를 통하여 단말기(2000)가 송신한 신호를 획득할 수 있다. 또한 도어 제어부(3700)는 도어 통신부(3100)를 통하여 획득한 신호가 제1 통신 범위 이내인 경우 정당한 신호로 판단할 수 있다. 도어 제어부(3700)는 신호 강도에 기초하여 획득한 신호가 제1 통신 범위 이내인지 여부를 판단할 수 있다. 도어 제어부(3700)는 도어 통신부(3100)를 통하여 획득한 신호가 제1 통신 범위 밖의 제2 통신 범위에서 획득한 경우 획득한 신호를 무시할 수 있다.As shown in FIG. 21 , the door opening/closing device 3000 may determine only signals obtained in the first communication range as legitimate signals under normal circumstances. Specifically, the door controller 3700 may obtain a signal transmitted by the terminal 2000 through the door communication unit 3100 . In addition, the door control unit 3700 may determine that the signal acquired through the door communication unit 3100 is a legitimate signal when it is within the first communication range. The door control unit 3700 may determine whether the obtained signal is within the first communication range based on the signal strength. When the signal obtained through the door communication unit 3100 is acquired in the second communication range outside the first communication range, the door control unit 3700 may ignore the acquired signal.

특수한 이벤트가 발생한 상황에서는 도어 제어부(3700)는 제2 통신 범위에서 신호를 획득하더라도 획득한 신호를 정당한 신호로 판단할 수 있다. In a situation where a special event occurs, the door control unit 3700 may determine the obtained signal as a valid signal even when a signal is acquired in the second communication range.

단말기(2000)는 신호 발생 시 신호에 특수한 이벤트가 발생하였음을 알리는 이벤트 발생 알림을 포함하여 전송할 수 있다.When a signal is generated, the terminal 2000 may include and transmit an event occurrence notification indicating that a special event has occurred in the signal.

도어 제어부(3700)는 제2 통신 범위에서 신호를 획득하더라도 획득한 신호에 특수한 이벤트가 발생하였음을 알리는 이벤트 발생 알림이 포함된 경우 획득한 신호를 무시하지 않고 정당한 신호로 판단할 수 있다.Even if a signal is acquired in the second communication range, the door control unit 3700 may determine the obtained signal as a legitimate signal without ignoring it if an event occurrence notification notifying that a special event has occurred is included in the acquired signal.

또한 도어 제어부(3700)는 획득한 신호에 특수한 이벤트가 발생하였음을 알리는 이벤트 발생 알림이 포함된 경우 미리 정해진 특수 이벤트 동작을 수행할 수 있다. 예를 들어 도어 제어부(3700)는 도어를 상시 개방하는 특수 이벤트 동작을 수행할 수 있다. 다른 예를 들어 도어 제어부(3700)는 권한 여부 등의 조건에 관계없이 도어를 개방하는 특수 이벤트 동작을 수행할 수 있다.In addition, the door control unit 3700 may perform a predetermined special event operation when an event occurrence notification notifying that a special event has occurred is included in the obtained signal. For example, the door control unit 3700 may perform a special event operation to open the door at all times. For another example, the door control unit 3700 may perform a special event operation to open the door regardless of conditions such as permission.

또한 본 발명의 몇몇 실시예에 따르면, 인증 서버(1000)는 단말기(2000)가 요청한 특정 사용자에게만 진입을 허여하도록 도어 개폐 장치(3000)에 특정 사용자를 등록할 수 있는 인증 토큰을 발행할 수 있다. 단말기(2000)는 특정 사용자를 등록할 수 있는 인증 토큰을 도어 개폐 장치(3000)로 전송할 수 있으며, 도어 개폐 장치(3000)는 인증 토큰에 포함된 특정 사용자에 대해서만 도어를 개방할 권한이 있는 것으로 판단할 수 있다.In addition, according to some embodiments of the present invention, the authentication server 1000 may issue an authentication token capable of registering a specific user with the door opening/closing device 3000 so that only a specific user requested by the terminal 2000 is permitted entry. . The terminal 2000 may transmit an authentication token for registering a specific user to the door opening/closing device 3000, and the door opening/closing device 3000 assumes that only the specific user included in the authentication token has authority to open the door. can judge

4.4. 지역 연계 보안 방법4.4. Geo-linked security method

이하에서는 도 22 내지 25를 참조하여 본 발명의 일 실시예에 따른 지역 연계 보안 방법에 대하여 설명하도록 한다.Hereinafter, a regional linkage security method according to an embodiment of the present invention will be described with reference to FIGS. 22 to 25 .

도 22는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 환경도이다.22 is an environment diagram of a regional association security method according to an embodiment of the present invention.

도 22를 참조하여 설명하면, 본 발명의 일 실시예에 따른 지역 연계 보안 방법은 출입된 사용자가 출입된 위치에서 제공되는 사무 전자기기(6000) 및 호텔 전자기기 등의 전자기기를 사용함에 있어서 사용자의 권한 및 사용자의 출입 여부 중 적어도 하나를 고려하여 사용을 허여하는 실시예이다.Referring to FIG. 22, in the regional linkage security method according to an embodiment of the present invention, when an accessed user uses electronic devices such as office electronic devices 6000 and hotel electronic devices provided at the accessed location, the user This is an embodiment in which use is granted in consideration of at least one of the authority of the user and whether or not the user has access.

사무실에 제공되는 사무 전자기기(6000) 및 호텔 객실에 제공되는 조명, 에어컨 등의 전자기기는 정해진 사용자만이 사용하게 제한될 필요가 있다.Office electronic devices 6000 provided in offices and electronic devices such as lighting and air conditioners provided in hotel rooms need to be restricted to use only by designated users.

하지만, PC의 암호를 분실하였거나 호텔 객실 키를 분실한 경우 임의의 사용자가 무단으로 사무 전자기기 또는 호텔 전자기기를 사용하는 문제가 발생할 수 있다.However, if the password of the PC is lost or the hotel room key is lost, a problem may arise in which an arbitrary user uses office electronic devices or hotel electronic devices without permission.

따라서, 본 발명의 일 실시예에 따른 지역 연계 보안 방법은 인증 서버(1000)에서 사용자가 전자기기가 위치한 공간에 실제 진입을 했는 지 여부를 판단하여 진입한 경우에만 전자기기에 대한 사용을 허가함으로써 보안을 강화할 수 있는 효과가 발생할 수 있다.Therefore, in the regional linkage security method according to an embodiment of the present invention, the authentication server 1000 determines whether the user has actually entered the space where the electronic device is located, and permits the use of the electronic device only when the user has entered. This may have the effect of enhancing security.

도 23은 본 발명의 일 실시예에 따른 지역 연계 보안 방법을 나타내는 순서도이다.23 is a flowchart illustrating a local link security method according to an embodiment of the present invention.

도 23을 참조하면 지역 연계 보안 방법은 사용자 단말기(2000a)가 인증 서버(1000)로 진입 이력 정보를 전송하는 단계(S1100), 사용자 단말기(2000a)가 사무 전자기기(6000)로 사용을 요청하는 단계(S1110), 사무 전자기기(6000)가 인증 서버(1000)로 사용자 인증을 요청하는 단계(S1120) 및 인증 서버(1000)가 사용자 인증을 수행하는 단계(S1130), 인증 서버(1000)가 인증 결과를 사무 전자기기(6000)로 전송하는 단계(S1140), 사무 전자기기(6000)가 사용을 허가하는 단계(S1150), 사용자 단말기(2000a)가 진출 이력 정보를 전송하는 단계(S1160) 및 인증 서버(1000)가 사무 전자기기(6000)로 종료 명령을 전송하는 단계(S1170)를 포함할 수 있다.Referring to FIG. 23, the regional linkage security method includes a step in which the user terminal 2000a transmits entry history information to the authentication server 1000 (S1100), and the user terminal 2000a requests the use of the office electronic device 6000. Step (S1110), the office electronic device (6000) requesting user authentication to the authentication server (1000) (S1120) and the authentication server (1000) performing user authentication (S1130), the authentication server (1000) Transmitting the authentication result to the office electronic device 6000 (S1140), allowing the office electronic device 6000 to use (S1150), transmitting entry history information by the user terminal 2000a (S1160), and The authentication server 1000 may include transmitting an end command to the office electronic device 6000 (S1170).

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 진입 이력 정보를 전송하는 단계가 수행될 수 있다(S1100). 여기서 인증 서버(1000)는 인증 토큰을 발행한 인증 서버(1000)일 수 있으며, 또는 인증 토큰(1000)을 발행한 인증 서버가 아닌 별도의 인증 위치한 서버일 수 있다.According to some embodiments of the present invention, a step of transmitting entry history information from the user terminal 2000a to the authentication server 1000 may be performed (S1100). Here, the authentication server 1000 may be the authentication server 1000 that issued the authentication token, or may be a separate authentication location server other than the authentication server that issued the authentication token 1000 .

사용자 단말기(2000a)는 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 이를 알리는 정보 및 허가된 도어에 대한 도어 식별 정보를 전송할 수 있다.When the user terminal 2000a receives authorization information indicating that it is determined to have authority, it may transmit to the authentication server 1000 information informing of this and door identification information for an authorized door.

인증 서버(1000)는 사용자 단말기(2000a)로부터 허가 정보 및 도어 식별 정보를 획득하고 이를 저장할 수 있다.The authentication server 1000 may acquire permission information and door identification information from the user terminal 2000a and store them.

인증 서버(1000)는 허가 정보 및 도어 식별 정보에 기초하여 사용자가 진입한 공간을 판단할 수 있다.The authentication server 1000 may determine the space into which the user has entered based on permission information and door identification information.

또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 사무 전자기기(6000)로 사용을 요청하는 단계가 수행될 수 있다(S1110).Also, according to some embodiments of the present invention, a step of requesting use of the user terminal 2000a as the office electronic device 6000 may be performed (S1110).

사용자 단말기(2000a)는 사무 전자기기(6000)로 인증 토큰을 전송하여 사용을 요청할 수 있다. 이를 위하여 사무 전자기기(6000)에는 사용자 단말기(2000a)와 통신할 수 있는 통신 수단이 제공될 수 있다.The user terminal 2000a may request use by transmitting an authentication token to the office electronic device 6000 . To this end, the office electronic device 6000 may be provided with a communication means capable of communicating with the user terminal 2000a.

또는 사무 전자기기(6000)는 사용자 단말기(2000a)는 사용자 단말기(2000a)를 통하지 않고 사용자로부터 사용 요청에 대한 입력을 획득할 수 있다. 이를 위하여 사무 전자기기(6000)는 사용자의 입력을 획득하기 위한 입력 수단을 구비할 수 있다.Alternatively, in the office electronic device 6000, the user terminal 2000a may obtain an input for a use request from the user without going through the user terminal 2000a. To this end, the office electronic device 6000 may include an input means for acquiring a user's input.

사무 전자기기(6000)가 사용자의 입력을 통하여 사용 요청을 획득하는 경우 사무 전자기기(6000)는 사용자의 입력을 통하여 사용자의 사용자 정보, 사용자 식별 정보 및 사용자 식별 정보에 대응하는 보안키 중 적어도 하나를 획득할 수 있다.When the office electronic device 6000 obtains a request for use through a user's input, the office electronic device 6000 receives at least one of the user's user information, user identification information, and a security key corresponding to the user's identification information through the user's input. can be obtained.

또한 본 발명의 몇몇 실시예에 따르면 사무 전자기기(6000)가 인증 서버(1000)로 사용자 인증을 요청하는 단계가 수행될 수 있다(S1120).In addition, according to some embodiments of the present invention, a step of requesting user authentication from the office electronic device 6000 to the authentication server 1000 may be performed (S1120).

사무 전자기기(6000)는 획득한 인증 토큰을 인증 서버(1000)로 전송하여 사용자 인증을 요청할 수 있다.The office electronic device 6000 may request user authentication by transmitting the acquired authentication token to the authentication server 1000 .

사무 전자기기(6000)는 획득한 인증 토큰에 사무 전자기기(6000)에 대한 권한이 포함되어 있는 지 여부를 판단할 수 있으며, 판단 결과 사무 전자기기(6000)에 대한 권한이 포함되어 있는 경우 인증 토큰을 인증 서버(1000)로 전송하여 사용자 인증을 요청할 수 있다. 또한 사무 전자기기(6000)는 판단 결과 사무 전자기기(6000)에 대한 권한이 포함되어 있지 않은 경우 사용을 거부하는 거절 메시지를 출력할 수 있다.The office electronic device 6000 may determine whether the acquired authentication token includes the authority for the office electronic device 6000, and as a result of the determination, if the authority for the office electronic device 6000 is included, authentication is performed. User authentication may be requested by transmitting the token to the authentication server 1000 . In addition, the office electronic device 6000 may output a rejection message for rejecting use when the determination result does not include the authority for the office electronic device 6000 .

또한 사무 전자기기(6000)는 획득한 사용자 정보, 사용자 식별 정보 및 사용자 식별 정보에 대응하는 보안키 중 적어도 하나를 인증 서버(1000)로 전송하여 사용자 인증을 요청할 수 있다.In addition, the office electronic device 6000 may request user authentication by transmitting at least one of the obtained user information, user identification information, and a security key corresponding to the user identification information to the authentication server 1000 .

또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 사용자 인증을 수행하는 단계가 수행될 수 있다(S1130).Also, according to some embodiments of the present invention, a step of performing user authentication by the authentication server 1000 may be performed (S1130).

인증 서버(1000)는 사무 전자기기(6000)로부터 획득한 인증 토큰에 대응하는 사용자의 도어 통과 여부를 판단할 수 있다. 인증 서버(1000)는 저장된 허가 정보, 도어 식별 정보 및 출입 상태 정보 중 적어도 하나에 기초하여 인증 토큰의 사용자가 사무 전자기기(6000)가 위치한 공간에 대응되는 도어(4000)를 통하여 진입 하였는지 여부를 판단할 수 있다.The authentication server 1000 may determine whether the user corresponding to the authentication token obtained from the office electronic device 6000 has passed through the door. The authentication server 1000 determines whether the user of the authentication token has entered through the door 4000 corresponding to the space where the office electronic device 6000 is located based on at least one of stored permission information, door identification information, and access state information. can judge

또한 인증 서버(1000)는 사무 전자기기(6000)로부터 획득한 사용자 식별 정보에 대응하는 권한을 판단할 수 있다.In addition, the authentication server 1000 may determine the authority corresponding to the user identification information obtained from the office electronic device 6000 .

또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 사무 전자기기(6000)로 인증 결과를 전송하는 단계가 수행될 수 있다(S1140).In addition, according to some embodiments of the present invention, a step of transmitting an authentication result from the authentication server 1000 to the office electronic device 6000 may be performed (S1140).

인증 서버(1000)는 인증 토큰의 사용자가 사무 전자기기(6000)가 위치한 공간에 대응하는 도어를 통하여 진입한 것으로 판단되는 경우 사용을 허가해 줄 것을 사무 전자기기(6000)로 요청할 수 있다.The authentication server 1000 may request the office electronic device 6000 to permit use when it is determined that the user of the authentication token has entered through a door corresponding to the space where the office electronic device 6000 is located.

인증 서버(1000)는 사용자 식별 정보에 대응하는 권한 정보를 사무 전자기기(6000)로 전송하여 권한 정보에 포함된 기능에 대한 사용을 허가해 줄 것을 요청할 수 있다.The authentication server 1000 may transmit authorization information corresponding to user identification information to the office electronic device 6000 to request permission to use a function included in the authorization information.

인증 서버(1000)는 사용자 식별 정보에 대응하는 사용자가 사무 전자기기(6000)가 위치한 공간에 대응하는 도어를 통하여 진입한 것으로 판단되는 경우 사용을 허가해 줄 것을 사무 전자기기(6000)로 요청할 수 있다.The authentication server 1000 may request the office electronic device 6000 to permit use when it is determined that the user corresponding to the user identification information has entered through a door corresponding to the space where the office electronic device 6000 is located. have.

또한 본 발명의 몇몇 실시예에 따르면 사무 전자기기(6000)가 인증 결과에 기초하여 사용을 허가하는 단계가 수행될 수 있다(S1150).Also, according to some embodiments of the present invention, a step of permitting use of the office electronic device 6000 based on the authentication result may be performed (S1150).

사무 전자기기(6000)는 사용자 인증 결과가 허용인 경우 사무 전자기기(6000)의 사용을 허가할 수 있다.The office electronic device 6000 may permit use of the office electronic device 6000 when the user authentication result is allowed.

또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 진출 이력 정보를 전송하는 단계가 수행될 수 있다(S1160).Also, according to some embodiments of the present invention, a step of transmitting advance history information by the user terminal 2000a may be performed (S1160).

인증 서버(1000)는 사용자 단말기(2000a)로부터 사무 전자기기(6000)가 위치한 공간으로 외부로 진출하기 위하여 도어를 통과한 것을 알리는 정보를 획득할 수 있다.The authentication server 1000 may obtain information notifying that the user terminal 2000a has passed through a door in order to go out to a space where the office electronic device 6000 is located.

또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 사무 전자기기(6000)로 종료 명령을 전송하는 단계가 수행될 수 있다(S1170).Also, according to some embodiments of the present invention, a step of transmitting an end command from the authentication server 1000 to the office electronic device 6000 may be performed (S1170).

인증 서버(1000)는 사용자 단말기(2000a)로부터 사무 전자기기(6000)가 위치한 공간으로 외부로 이동하기 위하여 도어를 통과한 것을 알리는 정보를 획득한 경우 사무 전자기기(6000)로 종료를 요청할 수 있다. 사무 전자기기(6000)의 종료는 전원 off, 스크린 세이버 동작 및 로그 오프 중 적어도 하나일 수 있다.The authentication server 1000 may request an end to the office electronic device 6000 when obtaining information indicating that the office electronic device 6000 has passed through a door to move to the outside from the user terminal 2000a. . Termination of the office electronic device 6000 may be at least one of power off, screen saver operation, and log off.

4.4.1. 지역 연계 보안 방법-제1 4.4.1. Regional Linkage Security Method-Part 1 변형예Variation

이상에서 설명된 지역 연계 보안은 용도에 따라 다양하게 변형될 수 있다.The regional linkage security described above may be variously modified according to the purpose.

지역 연계 보안의 제1 변형예에서는 인증 서버(1000)가 사용자 단말기(2000a)로부터 도어 출입에 대한 정보를 획득하고 획득한 도어 출입에 대한 정보에 기초하여 외부 컨트롤러에 제어 명령을 전송하는 것일 수 있다.In a first modification of regional security, the authentication server 1000 may obtain door access information from the user terminal 2000a and transmit a control command to an external controller based on the obtained door access information. .

이하에서는 설명의 편의를 위하여 호텔 객실에서의 동작을 예시적으로 설명하도록 한다. 종래에는 호텔 객실에의 출입여부 및 호텔 객실의 객실 기능을 제어하기 위해 물리 키를 사용하였다. 그러나, 이와 같은 물리 키를 사용하는 경우에는 사용자가 물리 키를 휴대해야 한다는 불편함이 있다. 또한, 사용자가 호텔 객실을 나갔을때 호텔 객실 기능을 활성하길 원할 경우가 있다. 예를 들어, 사용자가 호텔 객실을 나갔을 경우에도 에어컨 또는 세탁기가 동작해야 할 경우가 있다. 이 경우 호텔 객실 기능이 활성되기 위해서는 물리키가 계속하여 호텔 객실 내부에 위치하여야 함에 따라 사용자가 호텔 객실을 나가지 못한다는 문제점이 있었다. 그러나, 본 발명의 실시예에 따른 지역 연계 보안 방법을 호텔 객실에서의 동작에 적용할 경우, 사용자 단말기가 전술한 물리키를 대체할 수 있고, 이에 따라 물리키의 사용에 따른 전술한 문제점이 해결될 수 있다. 아래에서는 본 발명의 실시예에 따른 지역 연계 보안 방법을 호텔 객실에서의 동작에 적용한 실시예에 대해 상세하게 설명한다.Hereinafter, for convenience of explanation, an operation in a hotel room will be described by way of example. Conventionally, a physical key has been used to control access to a hotel room and room functions of the hotel room. However, in the case of using such a physical key, there is an inconvenience that the user must carry the physical key. Also, there may be cases where it is desired to activate the hotel room function when the user leaves the hotel room. For example, there is a case in which an air conditioner or a washing machine needs to be operated even when the user leaves a hotel room. In this case, there is a problem that the user cannot leave the hotel room because the physical key must be continuously located inside the hotel room in order to activate the hotel room function. However, when the region-linked security method according to an embodiment of the present invention is applied to an operation in a hotel room, the user terminal can replace the above-mentioned physical key, thereby solving the above-mentioned problems caused by the use of the physical key. It can be. Hereinafter, an embodiment in which the regional association security method according to an embodiment of the present invention is applied to an operation in a hotel room will be described in detail.

이하에서는 도 24를 참조하여 지역 연계 보안의 제1 변형예에 대하여 설명하도록 한다. Hereinafter, a first modified example of regional linkage security will be described with reference to FIG. 24 .

도 24는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 제1 변형예를 나타내는 순서도이다.24 is a flowchart illustrating a first modified example of a local association security method according to an embodiment of the present invention.

도 24를 참조하여 지역 연계 보안 방법의 제1 변형예를 설명함에 있어서 사용자 단말기와 도어 개폐장치(3000)간의 동작은 세부 실시예 1 및 2 중 어느 하나의 실시예에 따라 수행될 수 있는 것으로, 이에 대한 구체적인 설명은 생략하도록 한다.In describing the first modified example of the regional linkage security method with reference to FIG. 24, the operation between the user terminal and the door opening and closing device 3000 can be performed according to any one of detailed embodiments 1 and 2, A detailed description thereof will be omitted.

도 24를 참조하면 지역 연계 보안 방법의 제1 변형예는 사용자 단말기(2000a)가 인증 서버(1000)로 도어 통과 이력 정보를 전송하는 단계(S1100), 인증 서버(1000)가 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송하는 단계(S1200), 호텔 컨트롤러(7000)가 객실 기능을 활성하는 단계(S1205), 사용자 단말기(2000a)가 인증 서버(1000)로 진출 이력 정보를 전송하는 단계(S1210), 인증 서버(1000)가 호텔 컨트롤러(7000)로 객실 기능 비활성 명령을 전송하는 단계(S1215), 호텔 컨트롤러(7000)가 해당 객실의 기능을 비활성하는 단계(S1220), 사용자 단말기(2000a)가 기능 활성을 요청하는 단계(S1225), 인증 서버(1000)가 호텔 컨트롤러(7000)로 요청 받은 기능의 활성 명령을 전송하는 단계(S1235), 호텔 컨트롤러(7000)가 해당 객실의 요청 받은 기능을 활성하는 단계(S1235), 인증 서버(1000)가 미리 정해진 시간 이내에 진입 이력 정보를 획득하였는 지 여부를 판단하는 단계(S1240), 인증 서버(1000)가 요청 기능의 비활성 명령을 전송하는 단계(S1245) 및 호텔 컨트롤러가 요청 기능의 비활성 명령을 전송하는 단계(S1250)를 포함할 수 있다.Referring to FIG. 24 , a first modified example of the region linkage security method is a step in which the user terminal (2000a) transmits door passage history information to the authentication server (1000) (S1100), and the authentication server (1000) transmits the hotel controller (7000) Transmitting a room function activation command to (S1200), the hotel controller 7000 activating the room function (S1205), and the user terminal 2000a transmitting entry history information to the authentication server 1000 (S1210). ), the step of the authentication server 1000 sending a command to deactivate the room function to the hotel controller 7000 (S1215), the step of the hotel controller 7000 inactivating the function of the corresponding room (S1220), and the user terminal 2000a A step of requesting function activation (S1225), a step of the authentication server 1000 transmitting an activation command of the requested function to the hotel controller 7000 (S1235), and the hotel controller 7000 activating the requested function of the corresponding room. step (S1235), step of determining whether the authentication server 1000 has obtained the entry history information within a predetermined time (S1240), step of the authentication server 1000 transmitting an inactivation command of the requested function (S1245) and transmitting, by the hotel controller, an inactivation command of the requested function (S1250).

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 진입 이력 정보를 전송하는 단계가 수행될 수 있다(S1100).According to some embodiments of the present invention, a step of transmitting entry history information from the user terminal 2000a to the authentication server 1000 may be performed (S1100).

진입 이력 정보는 도어의 개방이 허가되었음을 알리는 정보 및 허가된 도어에 대한 도어 식별 정보, 출입 상태 정보 중 적어도 하나를 포함할 수 있다.The entry history information may include at least one of information notifying that door opening is permitted, door identification information for the permitted door, and access state information.

사용자 단말기(2000a)는 도어 개폐장치(3000)로부터 도어 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 진입 이력 정보를 전송할 수 있다.The user terminal 2000a may transmit entry history information to the authentication server 1000 upon receiving permission information indicating that it has been determined that the door opening and closing device 3000 has authority to open the door.

인증 서버(1000)는 사용자 단말기(2000a)로부터 진입 이력 정보를 획득하고 이를 저장할 수 있다.The authentication server 1000 may acquire entry history information from the user terminal 2000a and store it.

또한 인증 서버(1000)는 진입 이력 정보에 기초하여 사용자 단말기(2000a)의 현재 위치를 판단하여 저장할 수 있다.Also, the authentication server 1000 may determine and store the current location of the user terminal 2000a based on the entry history information.

본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송하는 단계가 수행될 수 있다(S1200).According to some embodiments of the present invention, a step of transmitting a room function activation command from the authentication server 1000 to the hotel controller 7000 may be performed (S1200).

인증 서버(1000)는 진입 이력 정보에 기초하여 호텔 컨트롤러(7000)로 제어 명령을 전송할 수 있다.The authentication server 1000 may transmit a control command to the hotel controller 7000 based on entry history information.

인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 진입 이력 정보에 기초하여 사용자가 어느 객실의 도어(4000)를 통과하여 진입 하였는지 여부를 판단할 수 있다. The authentication server 1000 may determine which room the user has entered through the door 4000 based on the entry history information obtained from the user terminal 2000a.

인증 서버(1000)는 사용자가 객실에 진입한 것으로 판단되는 경우 객실 내 전자기기 중 미리 정해진 전자기기의 동작을 활성 하도록 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송할 수 있다.When it is determined that the user has entered the room, the authentication server 1000 may transmit a room function activation command to the hotel controller 7000 to activate a predetermined operation of electronic devices in the room.

전자기기의 활성 및 비 활성은 전자기기의 ON 및 OFF일 수 있다. 또는 전자기기의 활성 및 비 활성은 전자기기로의 전원의 공급 및 비공급 여부일 수 있다.Activation and inactivation of the electronic device may be ON and OFF of the electronic device. Alternatively, the activation and inactivation of the electronic device may be whether power is supplied or not supplied to the electronic device.

실시예에 따라서 객실 기능 활성 명령은 해당 객실에 대한 전원의 공급에 대한 명령일 수 있으며, 객실 기능 비활성 명령은 해당 객실에 대한 전원의 공급 차단에 대한 명령일 수 있다. 또한 항시적으로 전원이 공급되어야 하는 냉장고와 같은 예외적인 전자기기의 경우 객실 기능 활성 명령 및 객실 기능 비활성 명령의 대상에서 제외될 수 있다.Depending on the embodiment, the cabin function activation command may be a command for supplying power to the corresponding guest room, and the cabin function inactivation command may be a command for cutting off power supply to the corresponding guest room. In addition, exceptional electronic devices such as refrigerators that must be constantly supplied with power may be excluded from the cabin function activation command and cabin function inactivation command.

본 발명의 몇몇 실시예에 따르면 호텔 컨트롤러(7000)가 객실 기능을 활성 하는 단계가 수행될 수 있다(S1205).According to some embodiments of the present invention, a step of activating the room function by the hotel controller 7000 may be performed (S1205).

호텔 컨트롤러(7000)는 인증 서버(1000)로부터 획득한 객실 기능 활성 명령에 기초하여 사용자가 진입한 것으로 판단되는 객실 내 전자기기들 중 미리 정해진 전자기기의 동작을 활성 하도록 제어할 수 있다.The hotel controller 7000 may control to activate the operation of a predetermined electronic device among electronic devices in a room determined to be entered by a user based on a room function activation command obtained from the authentication server 1000 .

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 진출 이력 정보를 전송하는 단계가 수행될 수 있다(S1210).According to some embodiments of the present invention, a step of transmitting entry history information from the user terminal 2000a to the authentication server 1000 may be performed (S1210).

인증 서버(1000)는 사용자 단말기(2000a)로부터 도어를 통과하여 진출 하였음을 알리는 진출 이력 정보를 획득할 수 있다.The authentication server 1000 may obtain entry history information notifying that the user terminal 2000a has entered through the door.

진출 이력 정보는 도어의 개방이 허가되었음을 알리는 정보 및 허가된 도어에 대한 도어 식별 정보, 출입 상태 정보 중 적어도 하나를 포함할 수 있다.The entry history information may include at least one of information notifying that door opening is permitted, door identification information for the permitted door, and entry/exit status information.

여기서, 진입 이력 정보 및 진출 이력 정보는 출입 상태 정보가 서로 상이할 수 있다.Here, entry history information and entry history information may have different access state information.

사용자 단말기(2000a)는 도어 개폐장치(3000)로부터 도어 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 진출 이력 정보를 전송할 수 있다.The user terminal 2000a may transmit entry history information to the authentication server 1000 when receiving permission information indicating that it has been determined that the door opening and closing device 3000 has authority to open the door.

인증 서버(1000)는 사용자 단말기(2000a)로부터 진출 이력 정보를 획득하고 이를 저장할 수 있다.The authentication server 1000 may acquire entry history information from the user terminal 2000a and store it.

또한 인증 서버(1000)는 진출 이력 정보에 기초하여 사용자 단말기(2000a)가 해당 객실에서 외출한 것으로 판단하여 저장할 수 있다.In addition, the authentication server 1000 may determine that the user terminal 2000a has gone out of the corresponding room based on the entry history information and store it.

본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 호텔 컨트롤러(7000)로 객실 기능 비활성 명령을 전송하는 단계가 수행될 수 있다(S1215).According to some embodiments of the present invention, a step of transmitting a room function inactivation command from the authentication server 1000 to the hotel controller 7000 may be performed (S1215).

인증 서버(1000)는 사용자가 객실 내부에서 외부로 진출한 것으로 판단되는 경우 객실 내 기기를 비활성 하도록 호텔 컨트롤러(7000)로 객실 기능 비활성 명령을 전송할 수 있다.The authentication server 1000 may transmit a room function deactivation command to the hotel controller 7000 to deactivate devices in the room when it is determined that the user has entered the room from inside the room.

본 발명의 몇몇 실시예에 따르면 호텔 컨트롤러(7000)가 객실 기능을 비활성 하는 단계가 수행될 수 있다(S1220).According to some embodiments of the present invention, a step of inactivating the room function by the hotel controller 7000 may be performed (S1220).

호텔 컨트롤러(7000)는 객실 기능 비활성 명령에 기초하여 해당 객실의 기능을 비활성 하도록 제어할 수 있다.The hotel controller 7000 may control to deactivate a function of a corresponding room based on a function inactivation command for a room.

본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 객실 기능 활성을 요청하는 단계가 수행될 수 있다(S1225).According to some embodiments of the present invention, a step of requesting activation of a cabin function by the user terminal 2000a may be performed (S1225).

인증 서버(1000)는 사용자 단말기(2000a)로부터 객실에 포함된 전자기기 중 적어도 일부의 전자기기에 대한 기능의 활성을 요청 받을 수 있다.The authentication server 1000 may receive a request from the user terminal 2000a to activate functions of at least some of the electronic devices included in the guest room.

예를 들어 인증 서버(1000)는 사용자 단말기(2000a)로부터 객실에 포함된 전자기기 중 에어컨의 활성에 대한 요청을 획득할 수 있다.For example, the authentication server 1000 may obtain a request for activating an air conditioner among electronic devices included in a guest room from the user terminal 2000a.

사용자 단말기(2000a)는 사용자로부터 활성화 하고자 하는 기능의 선택, 선택 가능한 기능 또는 전체 기능의 출력 및 기능 활성 요청에 대한 사용자의 승인을 입력 받기 위한 GUI를 출력할 수 있다.The user terminal 2000a may output a GUI for selecting a function to be activated from the user, outputting selectable functions or all functions, and receiving the user's approval of the function activation request.

본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 요청 받은 기능에 대한 활성 명령을 호텔 컨트롤러(7000)로 전송하는 단계가 수행될 수 있다(S1230).According to some embodiments of the present invention, a step in which the authentication server 1000 transmits an activation command for the requested function to the hotel controller 7000 may be performed (S1230).

인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 기능 활성 요청에 기초하여 요청 받은 기능에 대한 활성 명령을 호텔 컨트롤러(7000)로 전송할 수 있다.The authentication server 1000 may transmit an activation command for the requested function to the hotel controller 7000 based on the function activation request obtained from the user terminal 2000a.

또한 인증 서버(1000)는 사용자에게 요청에 포함된 기능에 대한 권한이 있는 지 여부를 판단할 수 있으며, 판단 결과 요청에 포함된 기능에 대한 권한이 있는 경우 요청 받은 기능에 대한 활성 명령을 호텔 컨트롤러(7000)로 전송할 수 있다. In addition, the authentication server 1000 may determine whether the user has the authority for the function included in the request, and as a result of the determination, if there is authority for the function included in the request, the hotel controller issues an active command for the requested function. It can be transmitted to (7000).

또한 인증 서버(1000)는 판단 결과 요청에 포함된 기능에 대한 권한이 없는 경우 거절 메시지를 사용자 단말기(2000a)로 전송할 수 있다.Also, as a result of the determination, the authentication server 1000 may transmit a rejection message to the user terminal 2000a when there is no authority for the function included in the request.

본 발명의 몇몇 실시예에 따르면 호텔 컨트롤러(7000)가 요청 받은 객실 기능을 활성 하는 단계가 수행될 수 있다(S1235).According to some embodiments of the present invention, a step of activating the requested room function by the hotel controller 7000 may be performed (S1235).

호텔 컨트롤러(7000)는 획득한 요청 기능 활성 명령에 기초하여 객실에 포함된 전자기기를 활성화할 수 있다. 예를 들어 호텔 컨트롤러(7000)는 요청 기능 활성 명령에 포함된 요청이 에어컨 활성화인 경우 에어컨이 활성화 되도록 제어할 수 있다. 또한 호텔 컨트롤러(7000)는 요청 기능 활성 명령에 희망 온도 등과 같은 세부 요청이 포함된 경우 세부 명령을 수행하도록 제어할 수 있다. 예를 들어 호텔 컨트롤러(7000)는 세부 명령이 실내 온도 24도 인 경우 객실 내 실내 온도가 24도를 유지하도록 객실에 포함된 에어컨 또는 난방기를 제어할 수 있다.The hotel controller 7000 may activate electronic devices included in the room based on the acquired request function activation command. For example, the hotel controller 7000 may control the air conditioner to be activated when the request included in the request function activation command is to activate the air conditioner. In addition, the hotel controller 7000 may control to execute the detailed command when a detailed request such as a desired temperature is included in the request function activation command. For example, if the detailed command is an indoor temperature of 24 degrees, the hotel controller 7000 may control an air conditioner or heater included in the guest room to maintain the indoor temperature at 24 degrees.

본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 진입 이력 정보 획득 여부를 판단하는 단계가 수행될 수 있다(S1240).According to some embodiments of the present invention, a step of determining whether the authentication server 1000 obtains entry history information may be performed (S1240).

예를 들어 인증 서버(1000)는 사용자 단말기(2000a)로부터 객실 전등을 ON 해줄 것을 요청 받은 경우 사용자의 상태에 객실에서 나간 상태이더라도 객실 전등 ON 하도록 호텔 컨트롤러(7000)로 제어 명령을 전송할 수 있다.For example, when receiving a request to turn on the room lights from the user terminal 2000a, the authentication server 1000 may transmit a control command to the hotel controller 7000 to turn on the room lights even if the user has left the room.

인증 서버(1000)는 기능 활성 요청을 획득한 후 진입 이력 정보를 획득하였는 지 여부를 판단할 수 있다.After acquiring the function activation request, the authentication server 1000 may determine whether entry history information has been obtained.

보다 구체적으로, 인증 서버(1000)는 기능 활성 요청을 획득한 시점 또는 요청 받은 기능에 대한 활성 명령을 호텔 컨트로러(7000)로 전송한 시점으로부터 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 객실에 설치된 도어에 대응하는 진입 이력 정보를 획득하였는 지 여부를 판단할 수 있다.More specifically, the authentication server 1000 is installed in the guest room from the user terminal 2000a within a predetermined time from the time when the function activation request is obtained or the activation command for the requested function is transmitted to the hotel controller 7000. It may be determined whether entry history information corresponding to the door has been acquired.

본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 요청 기능의 비활성 명령을 전송하는 단계가 수행될 수 있다(S1245).According to some embodiments of the present invention, a step of the authentication server 1000 transmitting an inactivation command of the requested function may be performed (S1245).

인증 서버(1000)는 진입 이력 정보 획득 여부를 판단한 결과 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 객실에 설치된 도어에 대응하는 진입 이력 정보를 획득하지 못한 것으로 판단된 경우 호텔 컨트롤러(7000)로 요청한 기능의 비활성 명령을 전송할 수 있다. 요청한 기능의 비활성 명령은 이전에 사용자 단말기(2000a)로부터의 요청에 의해 호텔 컨트롤러(7000)로 전송한 요청 기능 활성 명령을 취소하는 명령일 수 있다.The authentication server 1000 determines whether entry history information has been acquired and, when it is determined that entry history information corresponding to the door installed in the guest room has not been obtained from the user terminal 2000a within a predetermined time, functions requested from the hotel controller 7000. of the inactive command can be sent. The requested function inactivation command may be a command canceling a requested function activation command previously transmitted to the hotel controller 7000 upon request from the user terminal 2000a.

본 발명의 몇몇 실시예에 따르면 호텔 컨트롤러(7000)가 요청 기능의 비활성 명령을 전송하는 단계가 수행될 수 있다(S1250).According to some embodiments of the present invention, a step of the hotel controller 7000 transmitting an inactivation command of the requested function may be performed (S1250).

호텔 컨트롤러(7000)는 단계 S1235에서 활성화 했던 기능이 비활성 되도록 제어할 수 있다.The hotel controller 7000 can control the function activated in step S1235 to be deactivated.

다른 예를 들어 호텔 컨트롤러(7000)는 요청한 기능의 비활성 명령에 기초하여 단계 S1235에서 제어했던 명령을 취소할 수 있다.For another example, the hotel controller 7000 may cancel the command controlled in step S1235 based on the command to deactivate the requested function.

4.4.2. 지역 연계 보안 방법-제2 4.4.2. Regional Linkage Security Method - 2nd 변형예Variation

이하에서는 도 25를 참조하여 지역 연계 보안의 제2 변형예에 대하여 설명하도록 한다. Hereinafter, with reference to FIG. 25, a second modified example of regional linkage security will be described.

도 25는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 제2 변형예를 나타내는 순서도이다.25 is a flowchart illustrating a second modified example of a local linkage security method according to an embodiment of the present invention.

도 25를 참조하면 지역 연계 보안 방법의 제2 변형예는 제1 도어 진입 이력 정보를 획득하는 단계(S1300), 객실 기능을 활성화 하는 단계(S1310), 제2 도어 진입 이력 정보 획득 여부를 판단하는 단계(S1320), 객실 기능 활성화를 유지하는 단계(S1330), 객실 기능을 비활성화 하는 단계(S1340), 제2 도어 진입 이력 정보를 획득하는 단계(S1350) 및 객실 기능을 활성화 하는 단계(S1360)을 포함할 수 있다.Referring to FIG. 25 , a second modified example of the region-linked security method includes acquiring first door entry history information (S1300), activating a room function (S1310), and determining whether or not the second door entry history information is acquired. Step (S1320), maintaining room function activation (S1330), disabling room function (S1340), acquiring second door entry history information (S1350), and activating room function (S1360). can include

본 발명의 몇몇 실시예에 따르면 제1 도어 진입 이력 정보를 획득하는 단계가 수행될 수 있다(S1300). According to some embodiments of the present invention, obtaining first door entry history information may be performed (S1300).

사용자 단말기(2000a)는 제1 도어 개폐장치(3000a)로부터 제1 도어에 대한 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 제1 도어 진입 이력 정보를 전송할 수 있다.The user terminal 2000a may transmit first door entry history information to the authentication server 1000 when permission information is received from the first door opening/closing device 3000a indicating that it has the right to open the first door. .

제1 도어는 사용자가 투숙하는 객실의 도어를 제외한 미리 정해진 도어일 수 있다. 예를 들어 제1 도어는 호텔 로비의 도어 중 적어도 하나일 수 있다. 다른 예를 들어 제1 도어는 투숙하는 객실 복도로 진입하는 도어일 수 있다.The first door may be a predetermined door other than a door of a room in which a user stays. For example, the first door may be at least one of hotel lobby doors. For another example, the first door may be a door entering a hallway of a guest room.

인증 서버(1000)는 사용자 단말기(2000a)로부터 제1 도어 진입 이력 정보를 획득하고 이를 저장할 수 있다.The authentication server 1000 may obtain first door entry history information from the user terminal 2000a and store it.

또한 인증 서버(1000)는 진입 이력 정보에 기초하여 사용자 단말기(2000a)의 사용자가 제1 도어를 진입한 것으로 판단하여 저장할 수 있다.In addition, the authentication server 1000 may determine that the user of the user terminal 2000a entered the first door based on the entry history information and store the information.

또한 본 발명의 몇몇 실시예에 따르면 객실 기능을 활성화 하는 단계가 수행될 수있다(S1310). Also, according to some embodiments of the present invention, activating a cabin function may be performed (S1310).

인증 서버(1000)는 제1 도어 진입 이력 정보에 기초하여 호텔 컨트롤러(7000)로 제어 명령을 전송할 수 있다.The authentication server 1000 may transmit a control command to the hotel controller 7000 based on the first door entry history information.

인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 제1 진입 이력 정보에 기초하여 사용자 단말기(2000a)가 투숙하는 객실 내 전자기기 중 미리 정해진 전자기기의 동작을 활성 하도록 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송할 수 있다.The authentication server 1000 uses the hotel controller 7000 to activate the operation of predetermined electronic devices among the electronic devices in the room in which the user terminal 2000a is staying based on the first entry history information acquired from the user terminal 2000a. A cabin function activation command may be transmitted.

전자기기의 활성 및 비 활성은 전자기기의 ON 및 OFF일 수 있다. 또는 전자기기의 활성 및 비 활성은 전자기기로의 전원의 공급 및 비공급 여부일 수 있다.Activation and inactivation of the electronic device may be ON and OFF of the electronic device. Alternatively, the activation and inactivation of the electronic device may be whether power is supplied or not supplied to the electronic device.

실시예에 따라서 객실 기능 활성 명령은 해당 객실에 대한 전원의 공급에 대한 명령일 수 있으며, 객실 기능 비활성 명령은 해당 객실에 대한 전원의 공급 차단에 대한 명령일 수 있다. 또한 항시적으로 전원이 공급되어야 하는 냉장고와 같은 예외적인 전자기기의 경우 객실 기능 활성 명령 및 객실 기능 비활성 명령의 대상에서 제외될 수 있다.Depending on embodiments, the cabin function activation command may be a command for supplying power to the corresponding guest room, and the cabin function inactivation command may be a command for cutting off power supply to the corresponding guest room. In addition, exceptional electronic devices such as refrigerators that must be constantly supplied with power may be excluded from the cabin function activation command and cabin function inactivation command.

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 출입 이력 정보 획득 여부를 판단하는 단계가 수행될 수 있다(S1320). Also, according to some embodiments of the present invention, a step of determining whether second door access history information is obtained may be performed (S1320).

인증 서버(1000)는 사용자가 투숙하는 객실에 제공되는 제2 도어에 대한 제2 도어 출입 이력 정보를 획득하였는 지 여부를 판단할 수 있다.The authentication server 1000 may determine whether or not the second door access history information for the second door provided to the room in which the user stays is obtained.

보다 구체적으로, 인증 서버(1000)는 제1 도어 진입 이력 정보를 획득한 시점 또는 객실 기능 활성 명령을 호텔 컨트로러(7000)로 전송한 시점으로부터 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 제2 도어 진입 이력 정보를 획득하였는 지 여부를 판단할 수 있다.More specifically, the authentication server 1000 sends the second door from the user terminal 2000a within a predetermined time from the time when the first door entry history information is acquired or the room function activation command is transmitted to the hotel controller 7000. It may be determined whether entry history information has been acquired.

또한 본 발명의 몇몇 실시예에 따르면 객실 기능 활성화를 유지하는 단계가 수행될 수 있다(S1330). Also, according to some embodiments of the present invention, a step of maintaining the activation of the cabin function may be performed (S1330).

인증 서버(1000)는 제2 도어 출입 이력 정보를 획득한 경우 객실 기능의 활성화를 유지하도록 할 수 있다. 보다 구체적으로 인증 서버(1000)는 제1 도어 진입 이력 정보를 획득한 시점 또는 객실 기능 활성 명령을 호텔 컨트로러(7000)로 전송한 시점으로부터 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 제2 도어 진입 이력 정보를 획득한 경우 객실 기능의 활성화를 유지하도록 할 수 있다.When the authentication server 1000 acquires the second door access history information, it is possible to maintain the activation of the cabin function. More specifically, the authentication server 1000 enters the second door from the user terminal 2000a within a predetermined time from the time when the first door entry history information is acquired or the room function activation command is transmitted to the hotel controller 7000. When the history information is acquired, it is possible to maintain activation of the room function.

객실 기능의 활성화를 유지하는 것을 호텔 컨트롤러(7000)로 객실 기능 활성 명령에 대한 취소 명령 또는 객실 기능 비활성 명령을 전송하지 않는 것일 수 있다.Maintaining the activation of the room function may be not transmitting a command to cancel a command to activate a room function or a command to deactivate a room function to the hotel controller 7000 .

또한 본 발명의 몇몇 실시예에 따르면 객실 기능을 비활성화 하는 단계가 수행될 수 있다(S1340). Also, according to some embodiments of the present invention, a step of deactivating a cabin function may be performed (S1340).

인증 서버(1000)는 제2 도어 출입 이력 정보를 획득하지 못한 경우 객실 기능을 비활성화하도록 호텔 컨트롤러(7000)로 객실 기능 비활성화 명령을 전송 할 수 있다. 보다 구체적으로 인증 서버(1000)는 제1 도어 진입 이력 정보를 획득한 시점 또는 객실 기능 활성 명령을 호텔 컨트로러(7000)로 전송한 시점으로부터 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 제2 도어 진입 이력 정보를 획득하지 못한 경우 호텔 컨트롤러(7000)로 객실 기능 비활성화 명령을 전송 할 수 있다.The authentication server 1000 may transmit a room function deactivation command to the hotel controller 7000 to deactivate the room function when the second door access history information is not obtained. More specifically, the authentication server 1000 enters the second door from the user terminal 2000a within a predetermined time from the time when the first door entry history information is acquired or the room function activation command is transmitted to the hotel controller 7000. If the history information is not obtained, a command to deactivate the room function may be transmitted to the hotel controller 7000 .

또한 본 발명의 몇몇 실시예에 따르면 제2 도어 출입 이력 정보를 획득하는 단계가 수행될 수 있다(S1350).Also, according to some embodiments of the present invention, a step of acquiring second door access history information may be performed (S1350).

사용자 단말기(2000a)는 제2 도어 개폐장치(3000b)로부터 제2 도어에 대한 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 제2 도어 진입 이력 정보를 전송할 수 있다.The user terminal 2000a may transmit second door entry history information to the authentication server 1000 when receiving permission information indicating that it has been determined to have the right to open the second door from the second door opening and closing device 3000b. .

제2 도어는 사용자가 투숙하는 객실의 도어일 수 있다. 예를 들어 제2 도어는 사용자가 투숙하는 객실의 출입도어일 수 있다.The second door may be a door of a room in which the user stays. For example, the second door may be an access door of a room in which the user stays.

인증 서버(1000)는 사용자 단말기(2000a)로부터 제2 도어 진입 이력 정보를 획득하고 이를 저장할 수 있다.The authentication server 1000 may acquire second door entry history information from the user terminal 2000a and store it.

또한 인증 서버(1000)는 진입 이력 정보에 기초하여 사용자 단말기(2000a)의 사용자가 제2 도어를 진입한 것으로 판단하여 저장할 수 있다.In addition, the authentication server 1000 may determine that the user of the user terminal 2000a entered the second door based on the entry history information and store the information.

또한 본 발명의 몇몇 실시예에 따르면 객실 기능을 활성화 하는 단계가 수행될 수 있다(S1360). Also, according to some embodiments of the present invention, activating a cabin function may be performed (S1360).

인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 제2 진입 이력 정보에 기초하여 사용자 단말기(2000a)가 투숙하는 객실 내 전자기기 중 미리 정해진 전자기기의 동작을 활성 하도록 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송할 수 있다.The authentication server 1000 uses the hotel controller 7000 to activate the operation of predetermined electronic devices among the electronic devices in the room in which the user terminal 2000a is staying based on the second entry history information obtained from the user terminal 2000a. A cabin function activation command may be transmitted.

따라서, 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 변형예는 도어 키나 카드 등을 분실하더라도 객실에 대한 진입 여부가 확인되지 않으면 전자기기가 활성되지 않기 때문에 무단으로 침입하여 객실 내 전자기기를 사용하는 것을 방지할 수 있다. 또한 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 변형예는 외출 중에도 일부 기능에 대한 활성을 요청하여 사용자 편의를 증대할 수 있다.Therefore, in the modified example of the regional linkage security method according to an embodiment of the present invention, even if the door key or card is lost, if the entry into the room is not confirmed, the electronic device is not activated, so unauthorized intrusion and electronic devices in the room are not activated. use can be prevented. In addition, in the modified example of the regional connection security method according to an embodiment of the present invention, user convenience can be increased by requesting activation of some functions even while going out.

상기에서는 본 발명에 따른 실시예를 기준으로 본 발명의 구성과 특징을 설명하였으나 본 발명은 이에 한정되지 않으며, 본 발명의 사상과 범위 내에서 다양하게 변경 또는 변형할 수 있음은 본 발명이 속하는 기술 분야의 당업자에게 명백한 것이며, 따라서 이와 같은 변경 또는 변형은 첨부된 특허청구범위에 속함을 밝혀둔다.In the above, the configuration and characteristics of the present invention have been described based on the embodiments according to the present invention, but the present invention is not limited thereto, and various changes or modifications can be made within the spirit and scope of the present invention. It is apparent to those skilled in the art, and therefore such changes or modifications are intended to fall within the scope of the appended claims.

Claims (13)

전자기기에 대한 사용 허가 여부를 판단하는 출입 관리 방법으로,
사용자 단말기의 인증 토큰을 획득하는 단계; - 상기 인증 토큰은 상기 사용자 단말기의 사용자가 출입 가능한 대상 보안 구역 및 상기 사용자 단말기의 상기 사용자가 사용 가능한 대상 전자기기에 대한 정보를 포함함 -
상기 사용자가 상기 대상 보안 구역 내에 진입하였는지 여부를 판단하는 단계; 및 - 상기 인증 토큰은 상기 사용자의 상기 대상 보안 구역 내의 진입에 대한 출입 권한 판단에 이용됨 -
상기 사용자가 상기 대상 보안 구역 내에 진입한 경우, 상기 인증 토큰을 기초로 상기 전자기기에 대한 사용권한이 있는지 여부를 판단하는 단계
를 포함하는,
출입 관리 방법.
As an access management method that determines whether or not to use electronic devices,
obtaining an authentication token of the user terminal; -The authentication token includes information on a target security area accessible to the user of the user terminal and a target electronic device available to the user of the user terminal -
determining whether the user has entered the target security area; and - the authentication token is used to determine the access authority for the user's entry into the target security area -
Determining whether or not the user has permission to use the electronic device based on the authentication token when the user enters the target security area
including,
How to manage access.
제1 항에 있어서,
상기 인증 토큰을 기초로 상기 전자기기에 대한 사용권한이 있는지 여부를 판단하는 단계는,
상기 인증 토큰에서 상기 대상 전자기기에 상기 전자기기가 포함된 경우, 상기 전자기기에 대한 사용권한이 있는 것으로 판단하는,
출입 관리 방법.
According to claim 1,
Determining whether there is permission to use the electronic device based on the authentication token,
When the electronic device is included in the target electronic device in the authentication token, it is determined that the electronic device has the right to use the electronic device.
How to manage access.
제1 항에 있어서,
상기 사용자가 상기 대상 보안 구역 내에 진입하였는지 여부를 판단하는 단계는,
상기 인증 토큰에 포함된 출입 상태 정보를 기초로 상기 사용자가 상기 대상 보안 구역 내에 진입하였는지 여부를 판단하는,
출입 관리 방법.
According to claim 1,
The step of determining whether the user has entered the target security area,
Determining whether the user has entered the target security area based on access state information included in the authentication token,
How to manage access.
제3 항에 있어서,
상기 사용자가 상기 대상 보안 구역 내에 진입하였는지 여부를 판단하는 단계는,
상기 사용자 단말기로부터 진입 이력 정보를 획득하는 단계; 및
상기 진입 이력 정보를 기초로 상기 사용자가 상기 대상 보안 구역 내에 진입하였는지 여부를 판단하는,
출입 관리 방법.
According to claim 3,
The step of determining whether the user has entered the target security area,
obtaining access history information from the user terminal; and
Determining whether the user has entered the target security area based on the entry history information;
How to manage access.
제3 항에 있어서,
상기 전자기기에 대한 사용권한이 있는지 여부를 판단하는 단계는,
상기 사용자가 상기 전자기기가 위치한 공간에 대응하는 도어를 통하여 진입한 것으로 판단되는 경우 사용 허가로 판단하는 단계인
출입 관리 방법.
According to claim 3,
The step of determining whether or not there is a right to use the electronic device,
When it is determined that the user has entered through a door corresponding to the space where the electronic device is located, determining that use is permitted
How to manage access.
제1 항에 있어서,
상기 사용자 단말기로부터 진출 이력 정보를 획득하는 단계; 및
상기 진출 이력 정보를 획득한 경우 상기 전자기기로 종료 명령을 전송하는 단계;를 더 포함하는
출입 관리 방법.
According to claim 1,
obtaining entry history information from the user terminal; and
Transmitting an end command to the electronic device when the entry history information is obtained; further comprising
How to manage access.
삭제delete 삭제delete 제1 도어에 대한 출입 이력 정보를 획득하는 단계;
상기 제1 도어에 대한 출입 이력 정보를 전송한 사용자 단말기의 사용자가 투숙하는 객실의 객실 기능을 활성화 할 것을 요청하는 단계;
미리 정해진 시간 이내에 제2 도어에 대한 출입 이력 정보를 획득하였는 지 여부를 판단하는 단계; 및
상기 미리 정해진 시간 이내에 상기 제2 도어에 대한 출입 이력 정보를 획득하지 못한 경우 상기 객실의 객실 기능을 비활성화 할 것을 요청하는 단계;를 포함하는
출입 관리 방법.
obtaining access history information on the first door;
requesting activation of a room function of a room occupied by a user of a user terminal that has transmitted access history information on the first door;
determining whether access history information on a second door is acquired within a predetermined time; and
Requesting to deactivate the guest room function of the guest room when access history information on the second door is not obtained within the predetermined time period;
How to manage access.
제9 항에 있어서,
상기 제1 도어는 호텔 로비 도어이고, 상기 제2 도어는 객실 출입 도어인
출입 관리 방법.
According to claim 9,
The first door is a hotel lobby door, and the second door is a room access door.
How to manage access.
제9 항에 있어서,
상기 미리 정해진 시간이 경과한 이후 상기 제2 도어에 대한 출입 이력 정보를 획득하는 경우 상기 객실의 객실 기능을 활성화할 것을 요청하는 단계;를 더 포함하는
출입 관리 방법.
According to claim 9,
Requesting activation of the guest room function of the guest room when access history information on the second door is acquired after the predetermined time has elapsed; further comprising
How to manage access.
제1 항 내지 제6 항 및 제9 항 내지 제11 항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 기록매체.
A recording medium on which a program for performing the method of any one of claims 1 to 6 and 9 to 11 is recorded.
전자기기에 대한 사용 허가 여부를 판단하는 서버 장치로,
사용자 단말기의 인증 토큰을 획득하고, - 상기 인증 토큰은 상기 사용자 단말기의 사용자가 출입 가능한 대상 보안 구역 및 상기 사용자 단말기의 상기 사용자가 사용 가능한 대상 전자기기에 대한 정보를 포함함 -
상기 사용자가 상기 대상 보안 구역 내에 진입하였는지 여부를 판단하고, 및 - 상기 인증 토큰은 상기 사용자의 상기 대상 보안 구역 내의 진입에 대한 출입 권한 판단에 이용됨 -
상기 사용자가 상기 대상 보안 구역 내에 진입한 경우, 상기 인증 토큰을 기초로 상기 전자기기에 대한 사용권한이 있는지 여부를 판단하는 서버 제어부를 포함하는,
서버 장치.
A server device that determines whether electronic devices are permitted to be used,
Obtaining an authentication token of a user terminal, the authentication token including information on a target security area to which the user of the user terminal can enter and a target electronic device that the user of the user terminal can access -
Determining whether the user has entered the target security area, and -The authentication token is used to determine the access authority for the user's entry into the target security area-
Including a server control unit for determining whether the user has permission to use the electronic device based on the authentication token when the user enters the target security area,
server device.
KR1020170113568A 2017-09-05 2017-09-05 Access control system and access control method using the same KR102473187B1 (en)

Priority Applications (11)

Application Number Priority Date Filing Date Title
KR1020170113568A KR102473187B1 (en) 2017-09-05 2017-09-05 Access control system and access control method using the same
US15/845,929 US10332325B2 (en) 2017-09-05 2017-12-18 Access control system and access control method using the same
EP18852901.0A EP3680864A4 (en) 2017-09-05 2018-09-04 Access control system and access control method using same
PCT/KR2018/010267 WO2019050244A1 (en) 2017-09-05 2018-09-04 Access control system and access control method using same
JP2020534152A JP7216101B2 (en) 2017-09-05 2018-09-04 Access control system and access control method using the same
US16/405,878 US20190266818A1 (en) 2017-09-05 2019-05-07 Access control system and access control method using the same
US17/039,392 US11386733B2 (en) 2017-09-05 2020-09-30 Access control system and access control method using the same
JP2022076344A JP2022110033A (en) 2017-09-05 2022-05-02 Access control system and access control method using the same
US17/862,379 US11651638B2 (en) 2017-09-05 2022-07-11 Access control system and access control method using the same
KR1020220161908A KR20220166239A (en) 2017-09-05 2022-11-28 Access control system and access control method using the same
KR1020220177385A KR20230007986A (en) 2017-09-05 2022-12-16 Access control system and access control method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170113568A KR102473187B1 (en) 2017-09-05 2017-09-05 Access control system and access control method using the same

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020220161908A Division KR20220166239A (en) 2017-09-05 2022-11-28 Access control system and access control method using the same

Publications (2)

Publication Number Publication Date
KR20190027063A KR20190027063A (en) 2019-03-14
KR102473187B1 true KR102473187B1 (en) 2022-12-05

Family

ID=65759457

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020170113568A KR102473187B1 (en) 2017-09-05 2017-09-05 Access control system and access control method using the same
KR1020220161908A KR20220166239A (en) 2017-09-05 2022-11-28 Access control system and access control method using the same
KR1020220177385A KR20230007986A (en) 2017-09-05 2022-12-16 Access control system and access control method using the same

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020220161908A KR20220166239A (en) 2017-09-05 2022-11-28 Access control system and access control method using the same
KR1020220177385A KR20230007986A (en) 2017-09-05 2022-12-16 Access control system and access control method using the same

Country Status (1)

Country Link
KR (3) KR102473187B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210031173A (en) 2019-09-11 2021-03-19 성현시스템 주식회사 Access controlling system
KR102345168B1 (en) * 2020-03-30 2021-12-29 송영민 Double secure door lock interworking system and method the same
KR102500602B1 (en) * 2020-09-18 2023-02-17 파킹클라우드 주식회사 Building entrance control system and operating method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016200904A (en) * 2015-04-08 2016-12-01 京セラドキュメントソリューションズ株式会社 Authentication device, authentication program and authentication system
KR101749677B1 (en) * 2015-07-27 2017-06-21 주식회사 케이티 User device, server, computer program for providing gate management service
KR101763794B1 (en) * 2016-02-18 2017-08-14 오흥일 System and method for controlling room using remote doorlock

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016200904A (en) * 2015-04-08 2016-12-01 京セラドキュメントソリューションズ株式会社 Authentication device, authentication program and authentication system
KR101749677B1 (en) * 2015-07-27 2017-06-21 주식회사 케이티 User device, server, computer program for providing gate management service
KR101763794B1 (en) * 2016-02-18 2017-08-14 오흥일 System and method for controlling room using remote doorlock

Also Published As

Publication number Publication date
KR20190027063A (en) 2019-03-14
KR20220166239A (en) 2022-12-16
KR20230007986A (en) 2023-01-13

Similar Documents

Publication Publication Date Title
JP7216101B2 (en) Access control system and access control method using the same
KR20220166239A (en) Access control system and access control method using the same
KR20220166237A (en) Access control system and access control method using the same
KR20230007984A (en) Access control system and access control method using the same
KR20230007985A (en) Access control system and access control method using the same
JP2016515784A (en) Self-provisioning access control
JP2016515784A5 (en)
JP2010015320A (en) Security system and its program
KR102483794B1 (en) Entrance management system and method thereof
US20210390810A1 (en) Biometric enabled access control
KR20190051751A (en) Access control system and access control method using the same
JP5495635B2 (en) Access control device
JP5265166B2 (en) Access control device and locking / unlocking control method
KR102211272B1 (en) Access control system and access control method using the same
JP2006227756A (en) Cooperation controller
KR102397042B1 (en) Entrance management system and method thereof
JP2009230325A (en) Communication system and network connection management device
JP5775492B2 (en) Entrance / exit management system
JP4532961B2 (en) Access control system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant